PDA

Просмотр полной версии : WIBattack: уязвимость в SIM-картах, аналогичная Simjacker


Suicide
01.10.2019, 19:31
Специалисты по мобильной кибербезопасности сообщили (https://www.securityweek.com/researchers-disclose-another-sim-card-attack-possibly-impacting-millions) о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack.

Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM-команды, поддерживаемые приложением WIB (Wireless Internet Browser). Эта атака аналогична технике Simjacker (https://threatpost.ru/simjcker-targets-1b-cell-users/34080/), которую эксперты продемонстрировали менее месяца назад. Разница заключается лишь в том, что новый эксплойт использует для проникновения на устройство и выполнения команд другой браузер на SIM-карте — не S@T, а WIB.

Как и в предыдущем случае, уязвимость не зависит от модели телефона или операционной системы. Она связана непосредственно с SIM-картой и вшитым в нее браузером, которым можно управлять «по воздуху» (https://encyclopedia.kaspersky.ru/glossary/over-the-air-ota/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation) при помощи служебных SMS, подаваемых непосредственно на радиоинтерфейс. Это необходимо, например, для удаленного обновления программного обеспечения на мобильном устройстве.

Как и Simjacker, новый способ атаки использует бинарное SMS-сообщение, нацеленное на выполнение определенной команды браузером WIB на тех картах, у которых нет защиты от подобного вмешательства.

В случае успеха злоумышленник сможет осуществлять с телефона жертвы любые звонки, определять ее местоположение, отправлять SMS или SS- и USSD-запросы, запускать интернет-браузер и проигрывать рингтон.

Как сообщил (https://ginnoslab.org/2019/09/21/wibattack-vulnerability-in-wib-sim-browser-can-let-attackers-globally-take-control-of-hundreds-of-millions-of-the-victim-mobile-phones-worldwide-to-make-a-phone-call-send-sms-to-any-phone-numbers/) Лакатос (Lakatos), главный научный сотрудник лаборатории Ginno Security, исследователи обнаружили эту уязвимость еще в 2015 году, однако не стали рассказывать широкой общественности о недостатке, который трудно исправить. Эксперты опасались, что в таком случае им могут воспользоваться преступники. Однако, в отличие от способа Simjacker, которым злоумышленники уже воспользовались для шпионажа, случаев применения WIBattack на практике замечено не было.

Пока трудно сказать, сколько SIM-карт подвержено риску. По оценке Лакатоса, число уязвимых устройств составляет «сотни миллионов». Команда SRLabs, специализирующаяся на безопасности мобильных гаджетов, провела собственную проверку и поделилась (https://www.zdnet.com/article/new-sim-card-attack-disclosed-similar-to-simjacker/) результатами с изданием ZDNet. Эксперты изучили около 800 SIM-карт и выяснили, что атакам через S@T или WIB подвержены только 9,1% устройств. Кроме того, оказалось, что только несколько мобильных провайдеров на сегодняшний день поставляют SIM-карты с этими служебными программами — в основном в странах Ближнего Востока, Северной Африки, Восточной Европы и Латинской Америки.

По мнению Карстена Нола (Karsten Nohl) из SRLabs, злоумышленникам проще пользоваться уже проверенной атакой через протокол SS7 (https://threatpost.ru/novyj-staryj-sposob-sledit-cherez-sotovye-seti/5354/) или с помощью социальной инженерии убедить сотового оператора привязать номер телефона жертвы к другому мобильному устройству.

30.09.2019

https://threatpost.ru/wibattack-a-sim-card-vulnerability-similar-to-simjack/34299/​