Mobilní telefon | Sledování | Smartphone

Bezpečnostní díra Simjacker umožňuje špehovat mobilní telefon pouhým zasláním SMS

Odborníci z AdaptiveMobile Security publikovali minulý týden informaci o nové bezpečnostní díře, kterou označují jako Simjacker. Podle nich je možné zasláním textové zprávy získat vzdálený přístup k postiženému zařízení. Tentokrát však nejde jen o teoretickou hrozbu – dle expertů byl tento nedostatek přinejmenším dva roky aktivně zneužíván v několika zemích.

Dosavadní informace zní jako docela velký problém a bohužel pro dotčené spotřebitele odborníci nechávají otevřenou řadu nezodpovězených otázek. Z publikovaných údajů totiž vyplývá, že zmíněný nedostatek mohl být využíván vládními institucemi.

Útok přes textovou zprávu

Útok začíná odesláním speciální textové zprávy na telefonní číslo. Součástí této zprávy je sada instrukcí SIM Toolkit, které se spouštějí v prostředí integrovaném v některých moderních SIM kartách. Pokud SIM používá specifickou sadu softwaru, může útočník požádat telefon o některá data, jako je IMEI nebo informace o poloze. Dokonce může telefon vyzvat, aby tyto údaje předal zpět prostřednictvím textové zprávy.

Aby zaslané pokyny fungovaly, je nutná přítomnost softwaru, který se nazývá S@T Browser. Jakmile je zpráva přijata, SIM karta použije knihovnu S@T Browseru jako prostředí k provedení definovaných kroků.

S@T Browser je poměrně starý software, jehož původním účelem bylo zpřístupnit služby, jako je zjištění zůstatku na účtu prostřednictvím SIM karty. Jeho specifikace nebyla od roku 2009 aktualizována, nicméně, stejně, jako mnoho starších technologií, je stále používán a zůstává na pozadí.

Uživatel nemá šanci cokoli zjistit

Útok proběhne, aniž by si uživatel všiml, že telefon přijal SMS, využívající trhlinu Simjacker, nebo že došlo k získání a odeslání nějakých informací. Přijaté a odeslané zprávy se totiž vůbec neobjeví v aplikaci pro správu SMS.

Bezpečnostní díra Simjacker umožňuje špehovat mobilní telefon 
Bezpečnostní díra Simjacker umožňuje špehovat mobilní telefon

Experti spekulují, že chybu je možné použít i pro ještě nebezpečnější účely, včetně instalace škodlivého softwaru, vzdálené špionáže nebo podvodů prostřednictvím volání na telefonní čísla se zvýšenou sazbou. Některé z těchto potenciálních akcí však k úspěšnému vykonání vyžadují interakci uživatele.

Komu hrozí Simjacker?

AdaptiveMobile Security je přesvědčena, že exploit bylo vytvořen „konkrétní soukromou společností, která spolupracuje s vládami na sledování jednotlivců.“ Staví přitom na zjištění, že distribuce sledovaných útoků ukazuje cílené aktivity s měnícími se prioritami, což je důkazem jasných a úmyslných opatření.

Zásadní otázky tedy zní: koho se uvedený problém týká? Kteří operátoři používají postižené SIM a eSIM? Na ty však odborníci neodpovídají. Konstatují pouze skutečnost, že klíčové části exploitu jsou v SIM kartách operátorů v „nejméně 30 zemích“ a týkají se více než miliardy lidí.

I když se může jednat o skutečně vážnou hrozbu, odborníci zabývající se bezpečností zatím zadržují důležité informace. Hodlají je prezentovat 3. října v Londýně na tiskové konferenci Virus Bulletin Conference. V tuto chvíli tvrdí, že uvolnění informace má posoudit, jak zareagují ti, kdo bezpečnostní díru využívají.

Diskuze (12) Další článek: Wear OS je už možná v klinické smrti a Google odpískal Pixel Watch už před lety

Témata článku: , , , , , , , , , , , , , , , , , , , ,