Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.
Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.
S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.
Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:
- Получить местоположение целевого устройства и его IMEI
- Распространять любую информацию путём отправки поддельных сообщений от имени жертв
- Совершать звонки на платные номера
- Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
- Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
- Отключать SIM-карту
- Получать информацию о языке на устройстве, заряде аккумулятора и т. д.
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.
Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
Источник:
Ну можно с помощью рут или ПК удалить приложение Android STK и надстройка на это приложение не встанет.
Класс, пойду голубятню готовить для голубей.
Голуби тоже весьма уязвимы
Что теперь...? Тараканов дрессировать... Что-ли?
Наоборот, выгонять. Из своей головы..
готовить место, где голубки могут поворковать?
Заинтересовался?
действительно, пойду удалю навсякий
Я всегда знал, что не зря stk удаляю, вырезаю)
Если его удалить на мяу, то проблем не будет?
Нет. Только сим меню исчезнет. За 15 лет не пригодилось ни разу.
А в некоторых случаях от него даже зло: удаление этого куска Г. лишает оператора возможности прислать пуш уведомления - случайное нажатие на которые подписывает на платные услуги...
Этим билайн очень громко отличился.
Вплоть до вариантов: «подключим вам анекдоты за 30р в день. Не согласны нажмите ок».
Без сим стк этого не будет 100%
а не может ли оказаться так что не stk выполнят эти действия на уровне андройда, а сама сим карта "внутри себя"...
Вроде бы именно это в новости и сказано. Сим-карта представляет собой миниатюрный компьютер с собственным процессором, памятью и ПО. И S@T browser, судя по новости, выполняется на сим-карте. Даже если удалить ПО по работе с сим-картой со смартфона, часть функционала эксплойта всё ещё возможно будет эксплуатировать, судя по всему.
Может)))
Я всего лишь ответил человеку, который предположил решение проблемы выключением stk.
А если заморозить? Проканает?
sim toolkit - не оно?
Оно
Чет в adb пакет не нашел. Видел какой-то simcontentprovider, но он защищен от отключения
Что за приложение? У себя не найду даже в составе других ппиложений.
Меню sim карты называется
А! Ну такое есть. Даже Greenify его прибить не модет.
А как оно удаляетс? И возможно ли - онр ж SIM зашито.
удаляется\замораживается titanium backup'ом
Заморозил SDMaid'ом.
Проблема исполнения зловреда решена? ;)
Заморозка не помогает.
Пробовал?
А что тогда?
Что-то я сомневаюсь, дыра в ПО, установленное на саму сим-карту.
Проблема не в Sim toolkit, она уровнем ниже, на уровне ПО сим-карт
Именно STK передает команды устройству.
миллионы пользователей смартов пошли делать рут (нет)
Чувак, с ПК это тоже делается без особых проблем. Я и не призывал массы паниковать, ведь шанс попасть под раздачу мал, а когда (если) он вырастет, инженеры найдут как всё исправить
Больше всего жалко товарищей купивших мобильный антивирус и свято уверенных , что он что-то делает и даже защищает...
не жалко. думать надо головой, а не ...антивирусом
Так написано, чтотна уровне браузера sim, а не на уровне андроида. Так что рут никак не поможет.
Проще симку поломать и выбросить. Тот же эффект.
Всё бонально и просто..
Да нашли очередной бекдор, ничего нового.
Зачем они нам это сказали? Вот серьёзно. Что изменилось?
У вас возможно ничего не изменилось. Я удалил эту уязвимость (снес SIM Toolkit).
Расскажите плиз как это сделать, может кому-то другому пригодится.
Корень зла в программе, которое называется SIM Toolkit (не знаю как по русски, наверное Меню СИМ карты или что-то подобное). Эту программу нужно либо удалить либо заморозить. Не знаю, необходим для этого рут или нет. Я бы попробовал найти ее в списке всех преложений в настройках и заблокировать.
Конкретно я использовал Titanium Backup, но у меня есть рут.
Не корень зла, а обертка под андроид для корня зла.
Возможно уязвимая симка не сможет открывать браузер и изменять настройки системы (если еще одну службу снести), но смс отправлять сможет и без доступа к андроиду наверно, а может и звонить.
С чего бы? Уязвимость в ПО сим-карты а не в пользовательском приложении из прошивки
Уязвимость в ПО сим карты. Это ПО видится и исполняется в системе как SIM Toolkit. Это позволяет операторам запускать код на вашем телефоне и содержит уязвимость.
да не видятся эти приложения через андроид, sim toolkit позволяет ограниченное взаимодействие с некоторыми из них, в зависимости от того что залито на симку
Это дыра - чья нужно дыра. А всякие хрякеры её долбят в обход спецслужб без смазки.
Роздолбали с рубля до трёх (советских, как в анекдоте) в диаметре, вот и массы взбурлили
p.s.: система защиты мобильников? Да это дуршлаг, в котором воду носят...
Что ещё раз говорит о том, что защита должна быть настоящей, без бэкдоров.
так Вадим говорит. )
Только не надо считать это дырой, это дверца с ключиком, аккуратно поставленная и тщательно оберегаемая.
Но не уберегли :)
Рекламой
на Китайском =)
в сяоми слежка и возможность устанавливать вредоносный код предусмотрена производителем) Так что там это не опасность, а простая фича)
с яблоком не перепутали? =)
Откуда инфа?
Когда выключены
Мегафон? Пишите м в техподдержку и надавите. В прошлом году я две недели пользовался мегафоном, сняли кучу денег в первый же день. Позвонил, немного прорычал на них - все отключили и деньги вернули.
В ЛК всё видно что подключено, что платно с АП, что бесплатно. Можно подключить бесплатную услугу, что бы не получилось пользоватся платными сервисами.
Ушел от них, первый раз все вернули, а второй раз через пол года история повторилась, сняли немного и на претензию ответили, что то типа: вы неоднократно использовали подписки и следовательно вы это делаете специально - в возврате отказать.
Попросите подключить вам контентный счет, но деньги сюда не кладите. Эта штука отделяет счет для оплаты тарифа от всякого подписного мусора. Нет денег на контентном счете - нет и подписки.
через месяц\два - опять. Здраствуйте, я ваша тётя, получите счёт за поатную подписку.
На хабре уже который год воюют с ними...
жёлтая пресса? Сильный заголовок? Минимум информации? Друг мой, ты похоже ещё не знаком с сайтом akket...
Ахахах да-да 😂😂😂
Как бы это новость, а не аналитическая статья. Её задача вкратце сообщить о чём-то и предоставить общую инфу. Если нужно больше - гугл в руки и вперёд.
осень пришла, будьте несходительней, проходите мимо...
112 служба всегда спрашивает где находитесь. Местоположение операторам112 неизвестно и зарыто в программе. Только руководители могут видеть откуда звонок.
Да что вы говорите..😂 Личный случай из жизни: я был свидетелем пожара и после звонка позвонил ещё раз (долго ехали). Пришлось объяснять где я нахожусь, и как я это вижу, чтобы сориентировать экипаж. Чтобы всё стало проще, я задал вопрос: " Вы же видите, где я нахожусь? Тогда и по карте вы всё сразу поймёте". И оператор сказала, что видит. Все звонки в экстренные службы максимально детализированы - A-GPS в том числе.
Видать я на стажеров попадаю. И уже который раз как первый! 🤡
Нет, просто у них инструкции. Всё, что они спрашивают им известно по базам, где фигурирует звонящий номер. Нужно просто подтверждение личности, поэтому если звоните не со своего телефона, лучше это сразу сказать и представиться.
У меня дежавю или я уже читал раньше твой комент? 🤔🤔🤔🤔
Нет, первый раз пишу 😃
Вообще где-либо
Значит дежавю. 😁
они шлют погодные предупреждения по городу нахождения...
Мне ни разу никуда не слали. Сестре за стенкой шлют... 🤡
Не бро, все норм, про тебя уже все всё узнали, долги по ипотеке, любовница... это банально.
фиксики?)
В дыркнете
SIM-карта уже давно устарела. eSIM давно изобретена, но внедряется медленно из за серьёзного противодействия крупных ОПСОСов.
В России к примеру Теле2 начала было их продавать, но большая тройка быстро спелась с ФБР и продажу прекратили.
С ФСБ. Дурной сайт нельзя отредактировать коммент, даже в течении небольшого периода после публикации.
Да эту дыру все спецслужбы драли 24\7 ещё на этапе проектирования.
Маркетингу вообще хорошо, как и спецслужбам.
Пепеходите на esim, у нас ещё толще дыры и их вообще любые животные смогут драть (спецификация стандарта).
Но теперь - и юзеров впридачу.
А без рута приложение это не сморозить? Адб не всюду и т. д.?
Комп не нужен, да и рут никогда лишним не бывает.
> Уязвимость находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), __ВСТРОЕННОМ__ в большинство SIM-карт
Делается ставака на то, что если нет ПО для работы с STK, то никак с ним взаимодействовать нельзя. Крекеры такую схему не проверяли, ведь он всегда включенный на обычных девайсах.
А спасает или нет - только если крекер на тебе проверит :)
Это ты не можешь с ним взаимодействовать, а вот твоя СИМ-карта вполне может взаимодействовать с закрытым ПО радиомодуля
Ты это приложение что с рутом, что без просто не видишь. SIM toolkit - это не оно
вы уверены, что там дыры не шире и драть не будут глубже да жестче?..
Читать не пробовали что-то кроме заголовка?: "S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM"
Это ссылки, которые не нужно открывать, от тебя не требуется даже включить экран смартфона.
В новости кроется самое главное: избавьтесь от старых сим карт и воткните новые, которые как раз и будут иметь доступ...
С появления сим карт ни у кого проблем не было, а тут на тебе: опасные опасности...
Не обязательно использовать звонилки
Не телефон а сим-карту. Для некоторых дел им пофиг, хоть Нокиа 1112
Они просто ещё не выдумали, какую чушь будут нести, дабы поверили
Называть спецслужбы злоумышленниками ?...
Разве на кнопочных телефонах не работают AT комманды? Вам не знакомы случаи удалённого включения микрофона даже с погашенным экраном и не во время звонка? Спецслужбы пользовались этой возможностью ещё в далёком 2003
Там куча уязвимостей :))
на есим тоже работает
как?
С помощью Lucky Pather и root прав.
Ну хоть кто-то тут в симках разбирается)
А так всё верно подмечено.
Откуда инфа?
Спеки 3GPP и устройство базовых сетей GSM.
По сути, новость смахивает на очередную бурю в стакане воды (кроме тех случаев, конечно, когда посылка и беспрепятственное получение "зловредных" СМС была открыта для обычных пользователей, а значит, и для жулья).