Penggera Simjacker Mengekstrak Infiltrat Smartphone Melalui SMS Dan Lojacks Lokasi Anda

oneplus sim
Nampaknya seolah-olah kita tidak dapat melarikan diri seminggu sekali tanpa mendengar tentang meluas baru keselamatan mengeksploitasi yang menjadikan kita semua berisiko. Minggu ini, serangan yang baru terperinci yang mengambil tahap tengah dipanggil Simjacker, dan ia telah didedahkan oleh orang-orang di AdaptiveMobile Security.

Seperti namanya, Simjacker berfungsi terutamanya dengan mengeksploitasi YA kad yang semua penggunaan telefon pintar kami. Seperti yang dijelaskan oleh para penyelidik, eksploitasi baru ini merupakan "lompatan besar dalam kerumitan dan kecanggihan" berbanding dengan vektor serangan lain yang telah disebarkan melalui rangkaian mudah alih.

Walaupun Simjacker agak rumit-dilaksanakan mengeksploitasi, kami akan memberikan gambaran ringkas mengenai bagaimana ia menuntut mangsa. Pertama sekali, pelaku menghantar SMS "mesej serangan" kepada mangsa yang mengandungi arahan SIM Toolkit (STK). Arahan ini dibuat khusus untuk memanggil [E-mel dilindungi] Pelayar yang dibenamkan dalam setiap kad SIM. Dari sana itu [E-mel dilindungi] Penyemak imbas boleh melaksanakan kod yang akan memaksa telefon pintar sasaran untuk memulangkan maklumat kepada penyerang.

simulator 2

Maklumat ini dari telefon sasaran kemudian disampaikan semula kepada pihak yang berniat jahat dalam bentuk yang lain SMS mesej. Jadi apa data yang disampaikan semula kepada pelaku? Menurut AdaptiveMobile Security, kedua-duanya IMEI maklumat dan butiran lokasi boleh dihantar melalui SMS.

Dan di sinilah perkara-perkara yang menjadi sangat licik dan ketara menakutkan. "Semasa serangan itu, pengguna tidak menyedari bahawa mereka menerima SMS dengan mesej Serangan Simjacker, maklumat itu diambil, dan ia dihantar ke luar dalam SMS Mesej Data - tidak ada petunjuk dalam mana-mana peti masuk atau kotak keluar SMS," menulis Keselamatan AdaptiveMobile.

Menariknya, ia menyatakan bahawa [E-mel dilindungi] Pelayar sangat ketinggalan zaman dan tidak seperti yang kerap digunakan hari ini kerana ia adalah sebelum kebarangkalian telefon pintar. Malah, para penyelidik menunjukkan bahawa spesifikasi asas untuk perisian tidak dikemas kini dalam kira-kira sedekad.

simulator 1

Selain memperoleh maklumat IMEI dan lokasi, serangan Simjacker ini juga boleh digunakan untuk "senyap" mengakses set arahan STK lengkap. Dengan alat-alat ini, pelaku boleh melaksanakannya DoS serangan, melakukan kempen pengintipan, dan bahkan menyebar malware.

Memandangkan kerumitan yang melampau dan ruang lingkup luas kesan Simjacker, pendapat para penyelidik itu adalah ditugaskan oleh entiti kerajaan dan dibangunkan oleh sebuah syarikat swasta untuk tujuan pengawasan.

"Pola ini dan bilangan pengesanan menunjukkan ia bukan operasi pengawasan besar-besaran, tetapi satu yang direka untuk menjejaki sejumlah besar individu untuk pelbagai tujuan, dengan sasaran dan keutamaan beralih dari masa ke masa," tulis Keselamatan AdaptiveMobile.

Dan menurut para penyelidik, Simjacker telah berada di alam liar selama lebih dari dua tahun. Bagi apa yang boleh dilakukan untuk menutup vektor serangan ini, disyorkan bahawa pembawa hanya menyekat mesej yang mencurigakan yang membawa [E-mel dilindungi] Perintah pelayar.

Artikel Asal

Sila tinggalkan balasan anda

Laman web ini menggunakan Akismet untuk mengurangkan spam. Ketahui bagaimana data komen anda diproses.