Nytt SIM-kort attack lämnas ut, liknar Simjacker

0
177
SIM card

Ett team av säkerhet forskare har närmare ett andra SMS-baserade attacker som kan ge skadliga aktörer för att spåra användarnas enheter genom att missbruka lite kända program som körs på SIM-kort.

Denna nya attack, som heter WIBattack, är identisk med Simjacker, en attack som avslöjas i början av månaden av mobile security fast AdaptiveMobile.

Både attacker fungerar på samma sätt, och de ger tillgång till liknande kommandon, med undantag för att de vänder sig till olika appar som körs på SIM-kort.

Främst, Simjacker kör kommandon mot S@T Webbläsare app, medan WIBattack skickar kommandon till Trådlöst Internet Webbläsare (WIB) app.

Båda är Java-appletar som mobila teleoperatörer installera SIM-kort som de levererar till sina kunder. Syftet med dessa program är att tillåta fjärrstyrning för kunden enheter och deras mobila abonnemang.

WIBattack

I en rapport som släpptes tidigare denna månad, AdaptiveMobile sa att det upptäckts att ett “eget företag som arbetar med regeringar” var med oseriösa kommandon som skickas till S@T Webbläsare appar som körs på SIM-kort för att spåra enskilda personer.

I en rapport som publicerades förra helgen, säkerhet forskare från Ginno Security Labs sade att WIB app var också utsatta för liknande attacker, även om de inte var medvetna om eventuella attacker.

Både i fallet med S@T och WIB apps, angripare kan skicka en speciellt formaterad binära SMS (kallas ett OTA-SMS) som kommer att utföra STK (SIM-Toolkit) instruktioner på SIM-kort på telekomföretag som inte gjorde det möjligt för speciella säkerhetsfunktioner.

De kommandon som stöds på WIB app är ungefär samma som stöds av S@T Webbläsare, som är:

Få plats dataStart callSend SMSSend SS requestsSend USSD requestsLaunch webbläsare med en specifik URLDisplay text på devicePlay en ton

Precis som Simjacker attack, Ginno Security Labs forskare säger att detta angrepp kan också missbrukas för att spåra användare. Om de används av en kvalificerad angripare, så kan de låta ett hot aktör för att spåra offrets läge eller starta telefonsamtal och lyssna till närliggande samtal.

WIBattack

Bild: Ginno Security Labs

Forskarna sade att de upptäckte WIBattack tillbaka 2015, då de fann också Simjacker attack (som de kallade S@Tattack) men gjorde inte gå könshår med sina resultat.

De beräknade antalet enheter som kör SIM-kort med en WIB app på “hundratals miljoner människor.”

Skrämmande siffror som inte håller vatten

Men de beräkningar som Simjacker och WIBattack påverka hundratals miljoner SIM-kort får inte vara korrekt, enligt en rapport ZDNet har fått denna vecka från SRLabs.

Den SRLabs team, en välkänd expert inom området mobil och telco säkerhet, som tidigare utvecklats två program som heter SIMTester och SnoopSnitch.

Den första är en desktop-app som användare kan installera och testa sina SIM-kort för säkerhetsbrister. Den andra är en Android-app som kan köras på rotade enheter med Qualcomm-kretsar och som kan testa smartphones för olika SIM, mobila nätverk och OS säkerhetsbrister.

Forskarna använde telemetri från både appar för att undersöka vidden av Simjacker och WIBattack sårbarheter.

Totalt fick de data från 800 SIM-kort tester via SIMTest app, från hela världen. Resultaten visade att de flesta mobila teleoperatörer inte fartyget S@T och WIB-applets längre.

9,4% av de testade SIMs har S@T-applet installedA delmängd av 5,6 procent är utsatta för Simjacker, eftersom deras skydd nivån var satt till zero10.7% har WIB applet installedA delmängd av 3,5% är utsatta för en Simjacker stil attack mot WIB appletIn totalt, 9,1% av testade SIM-korten var utsatta för attacker mot antingen S@T eller WIB

Dessutom har uppgifter från mer än 500 000 SnoopSnitch användare visade att endast ett mycket litet antal användare fått OTA SMS-meddelanden, som de behövde för att utnyttja Simjacker och WIBattack.

Vi har fått rapporter från 8-användare om 29 OTA SMS inriktning S@T appletThe första meddelandet rapporterades i 2016Most av meddelanden riktade användare i Latin-och Sydamerika

Dessa resultat innebär att de flesta användare idag är säker från dessa hot, som bekräftar privata samtal som den här reportern hade med mobil experter på säkerhet, vem har sagt att bara en handfull av mobila tjänster i hela världen fartyget SIM-kort med två program, mestadels belägna i MENA, Östeuropa och latinamerika regioner.

Inte en farlig attack, jämfört med andra

Användare som är nyfiken på att se om deras telefoner ” SIM-kort går den S@T eller WIB apps kan installera och köra SIMTest app.

Men även om de två SIM-kort program är installerat, SRLabs laget sa det betyder inte automatiskt på SIM-kortet är utsatta. Att vara sårbar och utnyttjas, angripare skulle behöva ha möjlighet att skicka OTA SMS-meddelanden till två program, något som operatörerna kan blockera genom att aktivera säkerhetsfunktioner på två SIM-kort apps.

Om inte S@T och WIB har en lägsta säkerhetsnivå (MSL) index 0, inneboende säkerhet funktionen finns i två program bör undvika slumpmässiga främlingar från att skicka binära OTA SMS-meddelanden som utlöser dolda kommandot avrättningar.

Karsten Nohl, en säkerhetsforskare med SRLabs, som också kallas för lugn i en intervju med ZDNet denna vecka.

“I samband med mobila nätverk hacks, Simjacker skulle te sig mindre attraktivt än SS7 angrepp eller social ingenjörskonst, såsom SIM-swapping”, sade han.

“Medan SS7 hacka och SIM-swappar redovisas i stort antal, Simjacker attacker verkar visas bara anekdotiskt i jämförelse.”

Med andra ord, du är mer utsatta för din mobil telco anställda assiginign ditt telefonnummer så att en hacker, snarare än att bombarderas med skumma OTA SMS-meddelanden.

Säkerhet

Kära operatörer, vänligen använda befintliga verktyg för att fastställa säkerhet

Massiv våg av konto kapar träffar på YouTube skapare

Apple kastrerad ad blockerare i Safari, men till skillnad från Chrome-användare inte säga en sak

GDPR ett år senare: De utmaningar som organisationer möter fortfarande (ZDNet YouTube)

Den bästa DIY home security system av 2019 (CNET)

Regeringar som fortfarande kämpar för att brottas med weaponized sociala medier plattformar (TechRepublic)

Relaterade Ämnen:

Mobila OS

Säkerhet-TV

Hantering Av Data

CXO

Datacenter