September 10, 2022

SIMJacker - Неприкасаемых точка.NET

Доброго времени суток. Сегодня расскажу о том, как можно взломать телефон через SMS.

Специалисты по кибербезопасности выявили критическую уязвимость в SIM-картах, которая может позволить получить доступ к смартфону, отправив простое SMS.

Уязвимость известна как «SIMJacker». А сама она находится в части ПО, под названием «S@T Browser». Это ПО используется в большинстве SIM карт.

Что такое «S@T Browser»?
«S@T Browser» расшифровывается как SIMalliance Toolbox Browser, который является приложением, предустановленным почти на каждой SIM-карте в составе SIM Tool Kit. Обычно, он предлагает пользователям услуги и подписки. Этот браузер содержит в себе ряд инструкций, таких как настройка вызова, предоставление локальных данных, выполнение команд, отправка коротких сообщений, запуск браузера. Данное ПО можно использовать для отправки SMS, которое также может запускать вредоносные команды на устройстве.

Как утверждается в отчете AdaptiveMobile Security, для использования уязвимости используется GSM модуль, который стоит в районе 10$.


Как это работает?
Злоумышленник отправляет жертве SMS сообщение, которое было специально сделано из двоичного кода.

2. Получив SMS, пользователь может перейти по ссылке (здесь важную роль играет социальная инженерия). После чего выполнится вредоносный код и злоумышленник получит полный доступ к вашему устройству.

Из того, к чему получает доступ злоумышленник, входит:

Геолокация
IMEI жертвы
Выполнение звонков и запросов с устройства жертвы
Но есть и хорошие новости. Это не совсем обычные SMS и составляются в двоичном коде они ещё до отправки. Операторы знают о такой проблеме и при правильной настройки оборудования - просто не пропустит такое сообщение.

Как получается геолокация?

Атака начинается с SMS сообщения, которое в описанном выше варианте имеет набор инструкций. Выполняя эти инструкции, она запрашивает у устройства S/N и идентификатор базовой станции (он же Cell ID). После чего отправляет SMS обратно злоумышленнику. Далее, найти жертву будет уже не так сложно, так как погрешность относительно небольшая. Несколько сотен метров.

Всё это происходит незаметно для пользователя. За исключением возможно что.. колонок, около которых может лежать телефон.

Но и это ещё не всё. Злоумышленники могут воспользоваться этой уязвимостью для использования мобильного банка

Как от этого защититься?

Обычному пользователю - никак. Это задача мобильного провайдера, предоставляющего вам услуги связи.

Но, атака требует довольно глубокие познания и навыки, поэтому эта атака используется в «нишевых» местах, где оператор не позаботился о безопасности своих абонентов.

Поэтому выбирайте провайдера тщательно и узнавайте, имеет ли ВАШ оператор защиту от данной атаки. Осторожной и внимательно открывайте ссылки из SMS сообщений и контролируйте ваш трафик через детализацию у оператора.

инструментарий WIB
Уязвимость S @ T Browser была обнаружена еще 19 февраля. Этот эксплойт известен уже более 4 лет и используется для слежки с 2017 года. В этих статьях обсуждается новая уязвимость под названием WIB Browser.

Важнейшая информация заключается в том, что уязвимые SIM-карты могут быть атакованы с помощью бинарных SMS-сообщений по беспроводной сети (OTA). Затем злоумышленник может фактически захватить мобильное устройство без ведома владельца. Это позволит получить доступ к микрофону для тайного прослушивания разговоров в комнате, отслеживания местоположения и доступа к файлам на мобильном устройстве.

Затронуты более 61 оператора мобильной связи, включая eSIM, который может быть доступен на новых телефонах. Однако в нескольких отчетах указывается, что количество затронутых SIM-карт, вероятно, невелико. Даже в этом случае, по оценкам, 1 млрд мобильных пользователей могут быть уязвимы для атаки слежки S @ T Browser «SimJacker». Это влияет как на операционные системы iOS, так и на Android.

Также была обнаружена вторая уязвимость. Это атакует недостатки браузера WIB на SIM-карте.

Очень информативные статьи:

https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html

В статье конкретно упоминается:

« Набор инструментов WIB создан и поддерживается SmartTrust, одной из ведущих компаний, предлагающих решения для просмотра на основе набора SIM-карт более чем 200 операторам мобильной связи по всему миру, и, согласно некоторым пресс-релизам, в список входят AT&T , Claro, Etisalat, KPN, TMobile, Telenor и Vodafone ».

а также

https://threatpost.com/1b-mobile-users-vulnerable-to-ongoing-simjacker-surveillance-attack/148277/

https://www.ehackingnews.com/2019/09/simjacker-exploits-st-browser-to-affect.html

https://thehackernews.com/2019/09/simjacker-mobile-hacking.html

Я разговаривал с AT&T Advanced Support, представившись аналитиком компании Security Groups и мне сказали, что AT&T не использует SAT Browser на SIM-картах, которые они выпускают. Никакого упоминания о наборе инструментов WIB не было, хотя он упоминался выше.

Есть программное обеспечение для проверки SIM-карты. Им требуется доступ к устройству чтения SIM-карты или взломанному устройству Android с установленным программным обеспечением для проверки / мониторинга.

Я запросил документ от AT&T Cybersecurity о том, что AT&T не имеет ни одной из этих уязвимостей на своих SIM-картах, что они используют обновленную SIM-карту с запатентованными механизмами безопасности, и что AT&T Wireless использует передовые методы. Ответа до сих пор нет.

С вами был William Holland, эксперт по кибербезопасности.