Výskumníci z AdaptiveMobile Security objavili existenciu doteraz neznámej zraniteľnosti na SIM kartách. Táto chyba im umožňuje výrazne ohroziť mobilné zariadenia a špehovať obete jednoduchým odoslaním SMS správy. 

Chyba dostala pomenovanie SimJacker a spočíva v konkrétnom softvéri s názvom [email protected] Browser (umožňuje operátorom poskytovať základné služby), ktorý je zabudovaný vo väčšine SIM kariet vo svete.

Takéto karty využívajú operátori najmenej v 30 krajinách sveta, pričom postihuje aj eSIM karty, ktoré sa nachádzajú vo vybraných SMART hodinkách a smartfónoch. SIM karty sú zraniteľné bez ohľadu na model mobilného zariadenia a boli využívané aj vybranými štátmi na cielené špehovanie ľudí.

AdaptiveMobile Security

V tomto prípade boli niektoré telefónne čísla sledované až 250-krát za týždeň. Iné zas len párkrát za týždeň. Nie je pritom známe, či ide o sledovanie bežných ľudí, prípadne zločincov či osôb, ktoré sú politicky nevyhovujúce.

Používateľ o ničom nevie

Počas útoku pritom používateľ ani len netuší, že sa s jeho zariadením niečo deje. Naopak, útočník má o používateľovi množstvo informácii, akými sú IMEI či poloha zariadenia. Útočníkovi stačí zadať pokyn SIM karte, ktorý v zariadení realizuje zadanie bez toho, aby bol používateľ o tom informovaný. Podľa portálu TheHackerNews boli infikované zariadenia od Apple, ZTE, Motoroly, Samsungu či Google. Nevyhýbajú sa tomu ani IoT zariadenia, ktoré fungujú so SIM kartou.

Výrobcovia smartfónov či samotní ich majitelia pritom nemajú žiadnu možnosť, ako sa proti týmto útokom brániť. Bremeno je na pleciach operátorov, ktorí musia zabezpečiť dôslednú ochranu vlastných sietí, aby k prípadným útokom nedochádzalo. V neposlednom rade je nutné upraviť aj komunikáciu samotných SIM kariet, nakoľko ich špecifikácia nebola inovovaná od roku 2009.

AdaptiveMobile Security

Navyše existujú dôvodné obavy, že po verejnom odhalení tohto problému dôjde k masívnejším útokom do tejto oblasti. Bližšie podrobnosti, našťastie, neboli zverejnené, ale boli odovzdané GSM úradom a výrobcom SIM kariet, aby k problému pristúpili zodpovedne a v čo najkratšom čase ho odstránili. Ruku k dielu môžu priložiť aj operátori, ktorí môžu nastaviť proces blokovania podozrivých správ, ktoré obsahujú príkazy pre [email protected] Browser.

Ako funguje SimJacker?

Na napadnutie SIM karty okrem určitých zručností a znalostí stačí GSM model za približne 10 eur, ktorý dokáže odosielať SMS správy. Tie obsahujú špecifický typ spywarového kódu, ktorý vydá pokyn karte, aby vykonávala zadané príkazy. Séria pokynov (SIM Toolkit – STK) funguje len v prípade prítomnosti softvéru [email protected] Browser, ktorý sa nachádza vo väčšine SIM a eSIM kartách. Len čo SIM karta prijme správu, použije knižnicu [email protected] Browser. Väčšina útokov pritom požaduje IMEI číslo. Pomocou inej SMS, ktorá nie je zobrazená v telefóne, sa tieto údaje odošlú späť na zariadenie útočníka, ktorý okrem IMEI čísla môže zistiť aj aktuálnu polohu zariadenia. 

AdaptiveMobile Security

Rôzne modifikácie SimJacker-a umožňujú napríklad šíriť SMS správy v mene obete, vytáčať rôzne telefónne čísla, ktoré sú spoplatnené vysokými sadzbami, otvárať vopred určené webové stránky či vyradiť SIM kartu. Útočník tiež môže získať informácie o jazykových nastaveniach či úrovni nabitia batérie. 

 

Pošli nám TIP na článok



Cyber