新しい脆弱性は SIM カードに影響を及ぼします。研究者によると、ハッカーは単純な目に見えない SMS を被害者のデバイスに送信することで、あらゆるスマートフォン上のあらゆるものをスパイすることができます。研究者らによると、スマートフォンに加えて、SIM を搭載したすべてのデバイスが影響を受けるという。この攻撃は積極的に悪用される可能性があります。
のセキュリティ研究者アダプティブモバイルセキュリティSIM カードに影響を与える非常に危険な欠陥の存在が明らかになりました。これは海賊によって積極的に悪用されています。 SIMJacker と呼ばれるこの欠陥は、驚くべき簡単さと結果を悪用する可能性があります。現在市場にある SIM カードを搭載したメーカーや端末は、例外ではありません。研究者らは特に、Apple、ZTE、Motorola、Samsung、Google、Huawei のスマートフォンや、接続されたオブジェクトでも動作することに注目しています。
この欠陥がどこから来たのかを完全に理解するには、SIM カードの場合に戻る必要があります。これらには、2009 年以来標準が 1 イオタも変更されていない古いデバイスとの互換モードが含まれます。研究者らは、問題の主な原因は、すべてのカード SIM で標準として利用できる S@T Browser スイートにあると説明しています。このスイート (正式名は SIM Alliance Toolbox Browser) により、通信事業者は SIM カード フリートをリモートで管理できます。
問題は、S@T Browser が STK (SIM Tool Kit) と呼ばれる一連の命令で動作することです。そして、このプログラムは、被害者の受信箱には表示されない SMS メッセージを傍受することができるということです。したがって、これらのコマンドを送信することで、特定のアクションを非常に慎重にトリガーすることができます。たとえば、IMEI コードの回復、被害者の知らないうちにスマートフォンから SMS を送信する可能性、電話をかける(場合によっては割増料金がかかる、またはスマートフォンの周囲の音を盗聴する)、または強制的に起動する可能性などです。ウェブページ。
研究者らはこう説明している「攻撃中、ユーザーは自分が攻撃されていること、データが取得されていること、そしてデータが無事に持ち出されていることに気づきません。」研究者らは、この攻撃を使用して位置データの回復にも成功しました。「対象となるモバイル ユーザーの知識や同意なしに、数千台のデバイスから位置データが少しずつ取得されました。」
さらに、「SIMJacker 攻撃は、追加の攻撃タイプを実行できるように強化されており、また強化されています。」研究者らは、この欠陥を積極的に悪用している企業の中に、おそらく対象を絞った監視目的で政府と協力している民間企業を特定しました。欠陥の正確な技術的詳細は、予防措置として同社によって一般公開されていない。それにも関わらず、研究者らは欠陥をできるだけ早く解決できるよう、責任を持ってこの情報を GSMA 協会に転送しました。
こちらもお読みください:Android – Joker マルウェアはこれら 24 個の Play ストア アプリに隠れています
しかし今のところ、S@T Browser スイートが入っていない SIM カードを入手する以外に、この欠陥を防ぐ方法はありません。ただし、流通している数十億台のデバイスについて話しているため、問題は非常に深刻です。さらに悪いことに、WPA3 のように、S@T Browser スイートなしで SIM カードを入手できるようになるまで、おそらくしばらく待たなければなりません。
ソース :ハッカーニュース