Simjacker – nový druh špehovania vďaka SMS a zraniteľnostiam v SIM kartách

SIM

Zdroj: AdaptiveMobile Security

Bezpečnostná firma AdaptiveMobile Security, ktorá sa špecializuje na bezpečnosť telekomunikačných sietí dnes prezentovala na svojom blogu nový inovatívny spôsob špehovania mobilov. Nazvala ho Simjacker. Podrobnosti chce prezentovať na Virus Bulletin Conference v Londýne 3.10.2019.

Ako funguje útok?

Útok začína SMS správou, ktorá obsahuje špehovací kód (inštrukcie). Tieto inštrukcie prikážu SIM karte prebrať kontrolu nad mobilom. Firma AdaptiveMobile Security volá prvú SMS „Attack Message“. SIM Toolkit inštrukcie v SMS správe sú navrhnuté tak, aby boli posunuté do UICC/eUICC (SIM karta). Inštrukcie fungujú len vtedy, ak sa na UICC (SIM karta) nachádza špecifický softvér „S@T Browser“. Firma už pozorovala aktívne útoky a útočníci mali záujem hlavne o polohu a IMEI mobilu obete. Obeť nemá šancu spozorovať útok, lebo SMS správy sa nenachádzajú na mobile ani medzi prijatými ani medzi odoslanými SMS správami.

S@T Browser

Tento druh softvéru nie je veľmi známy, je zastaralý a prestal byť aktualizovaný v roku 2009. Používal sa napríklad na zistenie stavu mobilného účtu. Dnes boli fukcie tejto aplikácie nahradené inými spôsobmi. S@T Browser alebo SIMalliance Toolbox Browser je aplikácia, ktorá môže byť nainštalovaná na UICC (SIM kartu), ale aj na eSIM. Výskumníci našli tento softvér na UICC (SIM kartách) v 30 krajinách s 1 miliardou zákazníkov. Ako uvádzajú na svojom blogu, ide zrejme o prvý prípad malvéru (spyvéru) zaslaného výhradne v jednej SMS.

Aké útoky su možné?

Útočníci vďaka povahe útoku majú prístup k plnému príkazovému setu STK. Aku príklady príkazov uvádzajú:

  • PLAY TONE
  • SEND SHORT MESSAGE
  • SET UP CALL
  • SEND USSD
  • SEND SS
  • PROVIDE LOCAL INFORMATION (Location Information, IMEI, Battery, Network, Language, etc)
  • POWER OFF CARD
  • RUN AT COMMAND
  • SEND DTMF COMMAND
  • LAUNCH BROWSER
  • OPEN CHANNEL (CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc)
  • SEND DATA
  • GET SERVICE INFORMATION
  • SUBMIT MULTIMEDIA MESSAGE
  • GEOGRAPHICAL LOCATION REQUEST

Veľkou výhodou útočníkov je, že veľa útokov funguje bez ohľadu na typ mobilu a operačný systém. Útok závisí od typu SIM karty.

Kto je za útokmi?

Firma nemenuje kto je za útokmi. Domnieva sa, že za útokmi je súkromná firma dodávajúca služby rôznym vládam sveta. Táto neznáma firma má prístup do siete SS7 a Diameter. Na vysvetlenie tieto siete sú takzvané „core“ siete. SS7 je základná sieť, ktorá smeruje a kontroluje služby pre používateľov. Postupne je nahrádzaná protokolom Diameter, ktorý slúži pre LTE/4G siete. Ak máte prístup k týmto sieťam, môžete za určitých okolností manipulovať a odpočúvať SMS, hovory, dáta. Výskumníci firmy AdaptiveMobile Security mali možnosť sledovať živé útoky na ľudí v sieťach svojich zákazníkov. V jednej zo sietí v nemenovanej krajine pozorovali útoky na 100 až 150 ľudí denne pomocou Simjacker metódy.

Ako blokovať Simjacker?

Firma AdaptiveMobile Security komunikovala s GSM Association, aby si mobilní operátori boli vedomí tohto typu útoku. Informovala SIM alliance ohľadom zraniteľnosti v aplikácii S@T Browser. Ochrana v tejto chvíli pozostáva z detekcie S@T Browser príkazov v SMS mobilnými operátormi a v ich následnom blokovaní.

V októbri sa dozvieme viac

Ako som spomínal na začiatku článku, v októbri sa dozvieme podrobnosti o tomto druhu útokov. Simjacker metóda špehovania je ukážkou toho, ako firmy pôsobiace v biznise špehovania hľadajú stále nové možnosti pre svojich zákazníkov. Ako o tom zvykneme hovoriť v našich podcastoch, zákazníkmi sú často vlády nedemokratických krajín. Špehovanie používajú hlavne voči novinárom, aktivistom alebo politickej opozícii.

Obrázok: „Some SIM cards“ by mroach, used under CC BY-SA 2.0

Facebook
Twitter
LinkedIn
Pinterest

ĎALŠIE ČLÁNKY, KTORÉ BY ŤA MOHLI ZAUJÍMAŤ