Обнаружена критическая уязвимость SIM-карт любого оператора
Уязвимость, названная SimJacker, выявлена в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), которое используется как в SIM-картах, так и в eSIM в качестве составляющей SIM Tool Kit (STK). Хакерам SimJacker известна давно и они используют её на протяжении последних лет, сообщает The Hacker News.
С помощью сообщений, отправленных на устройство, можно активировать ряд команд S@T Browser, позволяющих узнать: IMEI гаджета, его местонахождение, язык устройства, уровень заряда батареи, отправлять сообщения и совершать звонки, загружать вредоносные программы через посещение страниц в браузере и делать многое другое.
Проблемой в обнаружении SimJacker является то, что его не видят антивирусы — связано это с тем, что уязвимость использует часть команд, которые необходимы для функционирования SIM-карты и оттого являются для антивирусов нераспознаваемыми как вредоносные действия. Эксперты зафиксировали взлом таким образом гаджетов Apple, Google, Huawei, Motorola, Samsung, ZTE и других.
Специалисты, выявившие SimJacker, сообщили о результатах своей работы в Ассоциацию GSM и пообещали раскрыть всю информацию о SimJacker в октябре 2019 года. Но уже сейчас ответственные за кибербезопасность эксперты призвали модернизировать SIM-карты, которые не меняли свою спецификацию с 2009 года.
Напомним, что ранее в Google обнаружили уязвимость, которая ставила под угрозу владельцев смартфонов iPhone.