SimJacker: Nová generace útoků na naše mobilní telefony?

Bezpečnostní díry jsou ostře sledovaným tématem. Obzvláště, jedná-li se o potíže vztahující se k mobilním telefonům. Zde jsou totiž uživatelé nejzranitelnější a nutno říci, i nejnáchylnější ke ztrátě dat. Tým odborníků přes bezpečnost z AdaptiveMobile Security upozornil na nový a nevídaný problém, který pojmenovali SimJacker. O co se jedná a koho se dotkne?

Co je tento útok zač?

SimJacker je bezpečnostní riziko, které rozproudilo nejeden kardiovaskulární systém. Umožňuje totiž zasláním textové zprávy získat vzdálený přístup k mobilnímu telefonu, či jeho datům. Útočník se může dostat například k identifikátoru IMEI, údajům o poloze, či využít vaší SIM kartu k volání na placené linky. A to bez vašeho vědomí. Dle AdaptiveMobile Security se ale nejedná o nový problém. Z publikovaných údajů vyplývá nepříjemné zjištění. A to, že inkriminovaný problém byl využíván útočníky již minimálně dva roky.

“Domníváme se, že tuto zranitelnost zneužil alespoň v posledních dvou letech vysoce sofistikovaný aktér hrozeb ve více zemích, především pro účely dozoru.”

Jak SimJacker funguje?

Důležité je si říct, za jakých podmínek je uživatel vystaven možnému riziku. SimJacker využívá technologii Sim Application Toolkit (STK), která umožňuje používání dalších funkcí SIM karty. Je součástí standardu GSM a umožňuje interaktivní výměnu dat. Toho, jak se zdá, využívali útočníci a to, dle bezpečnostních specialistů, po dobu minimálně dvou posledních let. Aby instrukce fungovaly, útok využívá přítomnost konkrétního softwaru Browser S@T a jeho knihovny.

Jak probíhá útok?

Prvním krokem je SMS zpráva. Ta dorazí na vaše zařízení – zde ale pozor – zpráva se nezobrazí ani v přijatých, či odeslaných položkách. Vše probíhá bez vědomí uživatele. Tato úvodní SMS zpráva je nazývaná SimJacker “Attack Message.” Následují upřesňující zprávy s případnými požadavky a poté SimJacker může získaná data odeslat zpět. Také nezjistitelnou SMS zprávou.

Obrázek: SimJacker: Nová generace útoků na naše mobilní telefony?

Proč má SimJacker vůbec šanci?

Zcela očividně se jedná o mocný nástroj, který dává útočníkům nemalé možnosti, jak nabourat suverenitu bezpečnosti našich mobilních telefonů. Jak je ale vůbec reálné, že je možné tento útok provést? S@T Browser je vlastně zastaralý software, jehož primárním cílem bylo zpřístupnit bankovní služby pomocí SIM karty. Většina operací měla probíhat na pozadí, aby nerušila uživatele. A i když je vlastně od roku 2009 bez jakékoliv aktualizace specifikací, v zařízeních jej ale najdeme dodnes.

Celá tato situace umožňuje útočníkům získat informace o mobilních telefonech. Mohou tak získávat informace nejen o IMEI a poloze, ale technologie sama naznačuje i širší využití.

Výběr některých z STK příkazů:

  • Spustit vyzváněcí tón
  • Odeslání krátké zprávy
  • Odchozí hovor
  • Odeslání USSD
  • Odeslání SS
  • Poskytnutí místních informací (poloha, IMEI, jazyk, síť atd)
  • Vypnutí karty
  • Spuštění příkazu
  • Spuštění prohlížeče ( se specifikovanou webovou stránkou)
  • Odeslání údajů
  • Získat servisní informace
  • Žádat o geografické lokace

Jak je SimJacker rozšířený? Kdo za tím stojí?

Dle pozorování AdaptiveMobile Security byl software S@T Browser používán operátory v nejméně 30 zemích. Odhadovaný počet uživatelů, kteří mohli prodělat útok, je více než miliarda. Zároveň varují, že se jedná o minimální hodnotu v odhadech. Mnoho dalších operátorů může tuto „děravou“ technologii nadále využívat.

Obrázek: SimJacker: Nová generace útoků na naše mobilní telefony?

Otázkou ale nadále zůstává, kdo za útoky stojí. Odborníci, publikující článek o bezpečnostní hrozbě SimJack jsou si naprosto jisti, že inkriminovaný způsob útoku byl vyvinut konkrétní soukromou společností, která spolupracuje s vládami na sledování jedinců. A to je závažné obvinění. Na vysvětlení si ale budeme muset počkat.

AdaptiveMobile Security jsou totiž ve své podstatě na slovo skoupí. Sice informovali o problému na svém blogu, nicméně na další informace si budeme muset počkat. Na prezentaci Virus Bulletin Conference v Londýně poskytnou více podrobností o formátu útoku. Proberou zde, jak se útočníci skrývají před detekováním a jak problémům do budoucna předejít. Článek měl sloužit jako varování a sami objevitelé o této chybě tvrdí, že chtěli nejdříve zjistit reakci útočníků. Více informací, včetně detailů bychom se měli dozvědět po konferenci, jež nás čeká již 3. října 2019.

Zdroj: AdaptiveMobile, virusBulletin

Obrázek: Obří TV k Vánocům: Má smysl řešit spotřebu? Spočítejte si, kolik dnešní televize „žerou“
Obří TV k Vánocům: Má smysl řešit spotřebu? Spočítejte si, kolik dnešní televize „žerou“
Obrázek: Nejlepší telefony v Česku: Jaký vybrat, pokud chcete to nejlepší?
Nejlepší telefony v Česku: Jaký vybrat, pokud chcete to nejlepší?
Obrázek: Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Obrázek: Recenze IQOS ILUMA i PRIME: Smartphone mezi nahřívanými tabákovými výrobky
Recenze IQOS ILUMA i PRIME: Smartphone mezi nahřívanými tabákovými výrobky
Obrázek: Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Štve vás umístění tlačítka Start ve Windows 11 na střed? Takto to můžete napravit
Obrázek: Jak vytěžit z Black Friday nabídky Samsungu co největší slevu? Poradíme, jak fungují výkupy a cashback
Jak vytěžit z Black Friday nabídky Samsungu co největší slevu? Poradíme, jak fungují výkupy a cashback
Obrázek: Black Friday letos odstartoval extrémně brzy: Jak si ověřit, že je sleva skutečná?
Black Friday letos odstartoval extrémně brzy: Jak si ověřit, že je sleva skutečná?
Obrázek: Jak vyfotit kometu mobilem? 5 tipů, jak dosáhnout skvělých výsledků
Jak vyfotit kometu mobilem? 5 tipů, jak dosáhnout skvělých výsledků