Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготовили доклад, в котором сообщили, что Simjacker — далеко не единственный эксплойт, способный работать с SIM-картами. Также они указали на WIBattack, новую уязвимость SIM-карт, связанную с приложением WIB (Wireless Internet Browser). Согласно заявлению экспертов, WIB получает доступ к браузеру, а затем заражает телефон при помощи тщательно отформатированного SMS-сообщения, содержащего инструкции, которые могут быть приведены в исполнение на картах, не имеющих ключевых средств по обеспечению безопасности.
В случае успешного заражения чужого мобильного телефона или смартфона, контроль за устройством полностью переходит в руки злоумышленников. При помощи инструментов удалённого доступа они подключаются к заражённому аппарату, а потом начинают использовать его по своему усмотрению: звонить на платные номера, посещать фишинговые сайты, рассылать сообщения, отображать на экране определённый текст и сообщать злоумышленникам и не только информацию о местоположении заражённого гаджета.
В своём докладе эксперты Ginno Security Lab уже переслали необходимую информацию в Ассоциацию GSM, но ответа о том, начали ли в организации принимать какие-то меры — неясно. По словам обнаруживших уязвимость сотрудников Ginno Security Lab, точное количество заражённых смартфонов определить довольно сложно, однако, по предварительным данным компании, речь может идти о «сотнях миллионах» устройств. При этом их коллеги с цифрами не согласны. Они провели собственное расследование, изучив 800 SIM-карт, но только 10,7 процентов были атакованы. Так же сообщается, что три процента из этих карт заражены или уязвимы для Simjacker. И речь не обязательно идёт о картах из перехода! Все они абсолютно легальны.
Наш Яндекс.Зден с новостями и авторскими материалами сам себя не прочтёт. Подписывайтесь!
На вопрос о том, насколько эффективен новый эксплойт, специалисты ответить пока затрудняются, при этом сообщают, что есть гораздо менее затратная по времени и усилиям процедура. SIM-карту можно заразить, например, вредоносным исполнительным файлом SS7.
Основная проблема SIM-карт заключается в том, что в большинстве из них применяются устаревшие криптографические шифры, созданные более 30 лет назад. Именно по этой причине хакеры могут получить доступ к карточке, а потом и устройству пользователя. Производителям SIM-карт уже давно следовало обновить не только шифры, но и содержащееся на карте ПО, приведя его в соответствие с современными стандартами безопасности. К сожалению этого до сих пор не происходит. Видимо, для разработки и перевыпуска новых карточек требуется много средств и ресурсов, раз не все могут себе это позволить.
Обсудить безопасность SIM-карт и перспективы их использования можно в нашем телеграм-чате.