O “gaura de securitate” (Simjacker S@T Browser) descoperita recent in cartelele SIM permite hackerilor să acceseze orice telefon doar prin trimiterea de SMS-uri fara niciun alt “artificiu”, pur si simplu ai primit un SMS si telefonul tau se transforma intr-un dispozitiv de ascultare, locatia si alte date sensibile accesate, instalare de programe mallware, apelare de nr cu suprataxa fara sa stii, dezactivarea SIM-ului, etc … in unele cazuri aproape orice !
Nu intru in detalii privind tehnica folosita pentru accesarea datelor, o sa las la final de articol un link in care sunt explicate aceste detalii.
Important este ca in acest moment nimeni nu este imun la acest tip de atac, practic orice model de telefon: Apple, Motorola, Samsung, Google, Huawei, ZTE, etc este afectat ! Nu aveti nicio posibilitate de configurare in telefon sa va protejati impotriva acestei vulnerabilitati, decat sa folositi un telefon antic in care nu aveti nimic important de pierdut sau sa dezactivati apelurile/SMS pe SIM (cartela) si sa lasati active doar datele !
Asteptam cat mai repede o rezolvare din partea operatorilor de telefonie mobila (Vodafone, Orange, RCS & RDS, Telekom), operatori care se pare ca “stau cuminti” si nu zic nimic, nici ca au rezolvat nici ca au stiut sau stiu de aceasta problema.
Recomandarile SIMalliance ptr operatori sunt destul de “simple”, nu trebuie decat sa fie implementate, unele se pot face “la nivel de retea” iar altele necesita schimbarea fizica a cartelei SIM, schimbare care ar trebui impusa legal daca operatorii nu o fac de buna voie, stiind acum ca orice SIM este vulnerabil :
The SIMalliance recommends to implement security for S@T push messages. This
security can be introduced at two different levels:
1. At the network level, filtering can be implemented to intercept and block the
illegitimate binary SMS messages
2. At the SIM card level, the Minimum Security Level – MSL – attached to the S@T
browser in push mode can force Cryptographic Checksum + Encryption (MSL =
0x06 at least)
In such cases where the replay of legitimate messages could lead to
undesirable effects, MSL with Cryptographic Checksum + Encryption and antireplay Counter is recommended (e.g. 0x16)
via: https://simalliance.org/wp-content/uploads/2019/08/[email protected]
Practic, cea mai sigura metoda este ca operatorii sa initieze o schimbare de urgenta a SIM-urilor (gratuita, evident). Un alt pas important ar fi ca sistemele de operare din telefoanele mobile sa implementeze cat mai urgent un nivel de acces restrictiv ptr SAT (SIM Application Toolkit), utilizatorul telefonului sa aiba un control cat mai ridicat asupra comenzilor venite din partea SIM-ului !
Paranoia unora nu este deloc “paranoia” cand vorbesc despre spionajul guvernelor asupra populatiei, pentru ca este cat se poate de real, fiind observat de ceva vreme in mai multe tari:
A specific private company that works with governments is actively exploiting the SimJacker vulnerability from at least the last two years to conduct targeted surveillance on mobile phone users across several countries.
…
Researchers says, the Simjacker attack worked so well and was being successfully exploited for years …via: https://thehackernews.com/2019/09/simjacker-mobile-hacking.html
Asadar sa nu va mai faceti griji ca Huawei va spioneaza cumva, astea-s balivernele lui Strumf … au avut ei grija americanii sa aiba unelte de spionaj si supraveghere de prin 1996, de cand a aparut standardul SAT (SIM App Toolkit ~ ETSI/SMG standard) … sunt curios cat de repede vor reactiona chinezii privind aceasta vulnerabilitate, stiind ca au fost “targetati” probabil de peste 20 de ani … sau poate ca deja stiu si o folosesc la randul lor asupra altora, dar cei “alesi” au SIM-uri speciale, imune la aceste probleme 🙂 …
Mai multe detalii tehnice gasiti aici:
https://www.zdnet.com/article/new-simjacker-attack-exploited-in-the-wild-to-track-users-for-at-least-two-years/
Be First to Comment