חוקרים: התקפה 'Simjacker' עוקבת בשקט אחר מיקום הטלפון שלך

גם אפל וגם גוגל משקיעות זמן רב ואנרגיה בחיזוק האבטחה של הפלטפורמות הניידות שלהן. שום תוכנה אינה מושלמת, אך Android ו- iOS מאובטחים מאוד בימינו. זה לא משנה מתי מתקפה יכולה לעקוף לחלוטין את מערכת ההפעלה שלך. חוקרים מאבטחת AdaptiveMobile אומרים שחשפו שיטת תקיפה המכונה Simjacker שיכולה עקוב אחר משתמשים על ידי שליחת הודעת טקסט.

בעוד ששליחת הודעת טקסט נשמעת פשוטה, AdaptiveMobile אומר ש- SimJacker הוא מתקפה מורכבת ומתוחכמת מאוד. התוקף יכול ליזום את Simjacker מכל טלפון חכם מסוגלים לשלוח הודעות SMS. הודעות אלה כוללות חבילת הוראות מוסתרת של כלי הכלים של Sim, המתקשרת עם דפדפן S @ T. זו יישום השוכן בכרטיס ה- SIM בתוך טלפונים רבים, לא בטלפון עצמו. לכן, אף אחת מתכונות האבטחה של Android או iOS אינה יכולה לחסום את ההתקפה.



דפדפן S @ T אינו קיים בכל כרטיסי ה- SIM של ספקי מובייל, אך ניתן להשתמש בו לביצוע פעולות כמו הפעלת אתרים או השמעת צלילים. אלה משמשים לעתים רחוקות יותר, אך ספקים משמשים לדחיפת מודעות ומידע חיוב באמצעות דפדפן S @ T. Simjacker מתעלל במערכת זו בכך שהוא אומר לטלפון לספק את נתוני ה- IMEI של הטלפון ואת נתוני המיקום מבוססי הרשת. שוב, כל זה לא קורה במערכת ההפעלה, וההודעה אפילו לא מופיעה באפליקציית ה- SMS, כך שאין שום אינדיקציה למשתמש שמשהו לא בסדר. לאחר מכן, Simjacker שולח את הנתונים למספר טלפון אחר שבו נקצרים הנתונים.



AdaptiveMobile אומר כי ההתקפה עובדת על מכשירים ממוטורולה, אפל, גוגל, Huawei ועוד. הכל קשור לטכנולוגיה שבתוך כרטיס ה- SIM, וזו לא התקפה שרק צצה. AdaptiveMobile מצהירה כי מצאה ראיות לכך ש- Simjacker היה פעיל בתקיפות ממוקדות ביותר עד שנתיים.



AdaptiveMobile לא חשפה את החברה או הממשלה שמשתמשים בסימג'אקר, אך לדבריה לא מדובר במבצע פיקוח המוני. במקום זאת, העבריין עוקב אחר מספר קטן של יעדים מספר פעמים ביום. כמה מספרים שנחקרו על ידי החוקרים טופלו על מיקום מאות פעמים בשבוע.

החדשות הטובות הן שמפעילי הסלולר צריכים להיות מסוגלים לבלום במהירות את Simjacker. זה מסתמך על שליחת קוד בינארי למכשירים בצורה של SMS ולא הודעת SMS מעוצבת בדרך כלל. זה אמור להקל על הסינון ברמת הרשת.

Copyright © כל הזכויות שמורות | 2007es.com