В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS / sim :: gsm :: уязвимость :: решето :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

решето уязвимость geek gsm sim 

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS

Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение. Эта уязвимость, получившая название SimJacker, находится в программном обеспечении S@T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт и широко используемом операторами мобильной связи как минимум в 30 странах.S@T Browser содержит ряд инструкций STK — таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных — все они могут быть вызваны простым отправлением сообщения SMS на устройство. ПО предлагает среду выполнения и автоматически запускает вредоносные команды на мобильных телефонах.
Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim

Более того, по словам исследователей, SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми в течение как минимум двух лет в нескольких странах. Причём люди проверялись массово по нескольку раз в день.

Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:

получить местоположение целевого устройства и информацию IMEI;распространить неверную информацию путём отправки поддельных сообщений от имени жертв;совершать звонки на платные номера от имени абонента;шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;исполнять атаку, отключающую SIM-карту;получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.
ACCOMPLICE DEVICE -31,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim

При этом во время работы SimJacker пользователь не знает, что он подвергся атаке, а информация была извлечена. Данные о местонахождении тысяч устройств были получены с помощью этой атаки без ведома или согласия пользователей мобильных телефонов, однако SimJacker была расширена для выполнения дополнительных видов атак.

Хотя технические подробности и подробный документ с описанием атаки планируется опубликовать в октябре этого года, исследователи заявили, что выявили реальные атаки на пользователей  телефонов практически всех производителей, включая Apple, ZTE, Motorola, Samsung, Google, Huawei и даже различной электроники с поддержкой SIM-карт. Одна из выявленных жертв подверглась за неделю 250 атакам. Потенциально риску могут быть подвержены более миллиарда человек.

Number of Simjackor Mossagos “ Simjacker Attacks per Target Number - Distr ibution Over One Week 'Long Tail': 47% of Targets only Attacked once in week,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim

«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощрённая атака, касающаяся основ мобильных сетей, из когда-либо существовавших, — сказал технический директор AdaptiveMobile Security Кэтал МакДейд (Cathal McDaid). — Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во всё более сложные и изощрённые способы подрыва сетевой безопасности. Он ставит под угрозу приватность и доверие клиентов к операторам мобильной связи и влияет на национальную безопасность целых стран».

Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки. Исследователи уже предоставили полную информацию об уязвимости Ассоциации GSM и Альянсу SIM. Последний признал проблему и выпустил рекомендации для производителей SIM-карт по обеспечению безопасности push-сообщений S@T. Мобильные операторы также могут немедленно устранить угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T. Пользователь мобильного устройства, похоже, ничего не может сделать, если использует SIM-карту с S@T Browser — разве что обратиться к оператору для замены SIM-карты на более безопасную.





Подробнее
Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
ACCOMPLICE DEVICE -31
Number of Simjackor Mossagos “ Simjacker Attacks per Target Number - Distr ibution Over One Week 'Long Tail': 47% of Targets only Attacked once in week
решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim
Еще на тему
Развернуть

Отличный комментарий!

чисто случайно оказалась уязвимость, чисто случайно уязвимость дает доступ ко всем параметрам, необходимым для слежки, чисто случайно о ней знали тока частные спецслужбы, чисто случайно следили за людьми. Конечно же это уязвимость, а не преднамеренная дырень.
illizar illizar21.09.201908:23ссылка
+47.0
>>охуенная дыра, да?
>>ага, это блядь не дыра, это скоростное шоссе на 10 рядов прямиком в пизду
Да чтоб его
>Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во всё более сложные и изощрённые способы подрыва сетевой безопасности.
>SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми.
>злоумышленники


Отдавайте нам ключи, делайте для нас бэкдоры.
когда выложат инфу - будет возможность. остаётся надеяться что к тому времени большинство опсосов заблокируют возможность пересылки таких смс
Как раз таки тут воспользоваться возможность есть у кого угодно с 10$ модемом. Чутка квалификации и всё в прокрытии RougeБС будет подвергнуто анальному изыманию денег\инфы и другой поебени.
а список операторов есть?
список операторов чего? уявзимость в сим-картах. все сим-карты всех опреаторов производятся по одной технологии (на одном заводе в китае лол)
Симки в Европе делают.
как и ифоны - в америке, угу
Симки производят только в Амстердаме.
мтс, билайн, киевстар, водафон, мегафон - выбирай
а теле2?
Всякий раз, когда вижу эту фотку, ловлю себя на мысли: "Бля, как же хочется ей вдуть..."
чисто случайно оказалась уязвимость, чисто случайно уязвимость дает доступ ко всем параметрам, необходимым для слежки, чисто случайно о ней знали тока частные спецслужбы, чисто случайно следили за людьми. Конечно же это уязвимость, а не преднамеренная дырень.
Ну да, но скорее все тут именно дыра. Всё таки симкарты проектировали в бородатые годы. 20-30 лет назад. И фактически не менялись по внутренней логике.
Ты блядь даже не представляешь насколько сложно спроектировать намеренную дырень в простом устройстве на N-лет вперёд так, чтобы хакеры, ИБшники, инженеры и просто операторы не заметили этого.
Очень сложно и дорого, а у спецслужб есть толковые люди и деньги. Хотя не, просто все так совпало да.
Наверное поэтому они делали эту дырень в никому не нужной сим карте. Спецслужбы берут компромат на руководителей операторов связи и производителей сим карт и договариваются с ними о дырене. Программное Обеспечение сим карты не лежит в открытом доступе. Поэтому у спецслужб есть время работать с дыркой, пока хакеры взламывают веб камеры и микрофоны.
Так же сложно как и биооружие, всякого рода ракеты/бомбы и прочее ненужное говно, не зря же у вояк бюджет охуевший просто
Воспользуйся бритвой Хэнлона
Так вот зачем МЧС регулярно мне СМС шлет
Innot Innot21.09.201908:28ответитьссылка 17.2
МЧС: Ты уже поел? Если нет, перейди по ссылке, и сможешь увидеть, ближайшие места, где ты можешь поесть - https://cutt.ly/QwXuM22
Ну ахуеть
Эмм, может тупой вопрос - но для взлома получается нужно какую то левую sms прислать? Или они просто отправляют "что то", какой то пакет через эти каналы, который даже как sms телефоном не распознается и телефон просто на фоне без каких либо внешних признаков выполняет требования этого пакета, в то время как юзер вообще ни слуху ни духу что у него на устройстве что то происходит?
Иными словами - если я не получаю странных смс могу ли я быть спокоен?
написано же что пользователь ничего не замечает. Значит эти спец сообщения никак пользователю не показываются
Поднятие Rouge Базовой станции очень тривиальный процесс. И даже он не особо нужен тут.
Или наоборот. Никакой уязвимости нет. Но если поменять симку...
Ну я тоже так подумала. Но там прям оно мешало людям и было на виду. А тут оно было скрыто. Ну по крайней мере не видно с первого взгляда. А новость такую процитают лишь малоео количетсво людей. 99% ничего и не узнает. Так что DeusEx не будет XD
Эх...
а нужна ли симка вообще? например телефон без сим карты но с вкоюченным жсм модулем по идее может все равно звонить во всякие экстренные службы и скорее всего принять смс от тех же служб в стиле - надвигается цунами у вас есть 40 секунд.
Ну ок, а как узнать использует ли моя сим-карта s@t browser ? В гугле на такой запрос только обобщенные статьи о уязвимости
желаю удачи со взломом моего Sony Erricsson W810i
Рано радуешься - платные смс на нем не работают? А специалист еще с десяток способов тебя нагнуть видит.
Если его взломать, то с него все еще можно будет просаживать деньги твоего баланса, названивая с него
будто сейчас много кто держит на балансе большие суммы. особенно с учетом того, что большинство тарифов работают по абонентской плате. а если загонят в минус - то просто идешь к опсосу и дальше либо возмущаешься и просишь его самого разобраться, либо посылаешь нахуй, за то что увел счет в минус без прямого разрешения с твоей стороны
В сбере можно просто отправить с мобилы смс на номер 900 с получателем и суммой и с привязанной к номеру карты произойдет перевод. Нужен еще код подтвержения, который тебе с этого-же 900 в виде смс-ки же и приходит
сбер, с их политикой безопасности (да и остальными "благами"), слать надо на хуй даже без таких уязвимостей. даже если тебе карту сбера таки навязали как зарплатную - ничего не мешает с нее выводить деньги на любые другие относительно нормальные карты
Это какие?
маленький выбор на рынке, что ли? любая, где банк предоставляет % на остаток по карте, имеет возможность установить нормальный пароль (ало, у сбера до сих пор нечувствительный к регистру пароль) и нормальное обслуживание (подруга теряла телефон не так давно, позвонила в сбер, чтобы заблокировать карты. через два дня оказалось что карты так и не были заблокированы). в добавок к этому подобрать кэшбэк под себя - тут уже у каждого свои предпочтения.
Давно не пользуюсь сбером и вам рекомендую.
Так это уязвимость для использования которой злоумышленникам необходимо изворачиваться? Потому что из того что я тут почитал у меня сложилось такое впечатление
- сделали "руль" в симках для себя.
- злоумышленник смотрит - так тут руль есть! Дай потрогаю.
- изощренная атака! Мы не могли предположить, что кто то коварно протянет руки к незащищенному рулю!
*удивлённая мордочка пикачу.png*
помнится, год-два назад была аналогичная истерика по поводу уязвимости процессоров интел, и тоже создавалось ощущение, что нас всех сейчас взломают
Уязвимости в процах позволяют раскрыть шифрование. Это нужно но редко кому. А тут 10 полосное шоссе в пизду. Тут любой алёша из дурдома может подменить БС и отправить тебе всё что нужно а учиывтая что протокол SS7 является полным говнишем то....
Плюс к тому уязвимости в процах прикрыли производители ОС. централизованно обновив всё. Они тогда резко как понос это сделали.
А эта проблема си симками кладёт всю ответственность за безопасность на самих людей - им нужно ножками дотопать и заменить симку.

А значит это просто полный пиздец учитывая насколько лююди ленивые и тупые долбаебы.
Они же почти полгода делали заплатку.
ой, да, помню, говорили, что все процессоры уязвимы на аппаратном уровне, что это софтом не исправить, и тоже, видимо, надо было ножками топать и срочно менять процессор
потом говорили, что софтом всё-таки исправить можно, но производительность упадёт чуть ли не на 10%
а теперь выясняется, что достаточно было сделать апдейт оси и всё в порядке

и сейчас с симками будет то же самое
1) уязвимость касалась больше серверов, особенно хостеров с их виртуальными машинами
2) она и упала, в среднем где-то на 10% для владельцев старых Intel. А в особых случаях типа бд на MySQL/MyISAM падение производительности составило около 80(!!)%
Уязвимости Meltdown и Spectre. Оба класса уязвимостей позволяют читать память, которую читать нельзя (например, память ядра) с использованием побочных каналов информации и спекулятивного выполнения. Уязвимость Meltdown присуща процессорам Intel и была закрыта путем разделения адресных пространств юзверя и ядра (к сожалению, детальнее не могу сказать, надо курить). Более общая уязвимость Spectre присуща ВСЕМ современным процессорам со спекулятивным выполнением команд: Intel, AMD, ARM, MIPS, хуипс и так далее. Это by-design косяк всех современных процессоров, от которого хер избавишься.

Правда, побочный канал там эдак побита в секунду.
Из текста не понятно: к "деревяшкам" это тоже относится?
Ко всему. Вообще. Всё что перечислено можно сделать на любом устройстве с поддержкой GSM

\\\\\\\\\\\\\\\\\\\\
Благодаря этому злоумышленник может:

получить местоположение целевого устройства и информацию IMEI;распространить неверную информацию путём отправки поддельных сообщений от имени жертв;совершать звонки на платные номера от имени абонента;шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;исполнять атаку, отключающую SIM-карту;получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.
\\\\\\\\\\\\\\\\\\\

любое устройство способно будет это отдать злоумышленнику. Триангуляция по базовым станциям ну и все остальное.
Триангуляцию по базовым станциям провести нельзя.
WSJ пишет, что пока такого рода атаки были идентифицированы только в Латинской Америке: https://www.wsj.com/articles/hackers-use-spyware-to-track-sim-cards-11568400758, что, конечно, не отменяет риска подобных атак в других странах.

"Phones vulnerable to the hack number in the hundreds of millions across some 30 countries in South America, Africa and parts of Europe and the Middle East, AdaptiveMobile says, though it has so far only identified cases in the three Latin American countries. The total number of affected phones in those countries isn’t known, but the company said over a one-week period last month, it identified hundreds of phones being tracked with the technique."
Ладно, у меня вопрос: какого хуя сим-карта может открыть бразуер? К тому же, симкарты делались хуй знает в каком бородатом году, когда никаких браузеров не было.
wap/gsm не то чтобы очень новая технология
Причём тут злоумышленники, если бэкдоры были в ТЗ на разработку протоколов и ПО. Это не найденные уязвимости, а найденные специальные лазейки. Странно что такую простую мысль не может понять такой человек как технический директор AdaptiveMobile Security Кэтал МакДейд.
iT.ÙRBDRDR.TRjRÙ'
Просто поверь на слово: многие техдиректора не понимают, что делают их подчинённые.
кто-то очень хочет, чтобы ты, юзернейм, купил себе новую трубу, с новой суперсекурной симкой
villy villy21.09.201918:03ответитьссылка -0.3
Я правильно понял - пользователь вообще никак не может защититься? Не знаю, мб настроить какое-то ограничение на смс? Или что бы нельзя было в фоне читать.
батарею можно вынуть
хотел бы я чтоб на моём сименсе какой-то браузер запустился...
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
подробнее»

wpa2 wi-fi уязвимость решето андроид-дно geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information!