Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Serviciul Tehnologia Informației și Securitate Cibernetică informează despre o nouă vulnerabilitate în adresa securității informaționale: “SimJacker”

Serviciul Tehnologia Informației și Securitate Cibernetică informează despre o nouă vulnerabilitate în adresa securității informaționale: “SimJacker”

Cercetătorii din domeniul securității cibernetice au dezvăluit astăzi, 13 septembire, existența unei noi vulnerabilități critice denumită SimJacker, ce permite hackerilor să compromită orice telefon mobil și să spioneze victimele prin simpla trimitere a unui mesaj SMS.

Potrivit cercetătorilor de securitate de la AdaptiveMobile Security, vulnerabilitatea a fost exploatată activ timp de doi ani de o companie privată care colaborează cu numeroase Guverne din întreaga lume cu scopul de a spiona utilizatorii într-o manieră vizată.

Denumirea vulnerabilității, “SimJacker”, nu este una întâmplătoare. Aceasta amintește despre atacurile cibernetice ce folosesc malware-ul de tip hijacker browser care permite hackerilor să schimbe setările browserului și să redirecționeze utilizatorul către site-uri web dăunătoare pentru a profita de creșterea traficului.

Vulnerabilitatea SimJacker a fost identificată în instrumentul S @ T Browser, care face parte din software-ul standard al majorității cardurilor SIM distribuite utilizatorilor săi de către operatorii de telefonie mobilă din cel puțin 30 de țări.

În prezent, cercetătorii AdaptiveMobile Security nu au furnizat detalii tehnice suplimentare despre vulnerabilitatea SimJacker. Cu toate acestea, ei au susținut că au observat atacuri reale împotriva dispozitivelor de la aproape toți producătorii, inclusiv dispozitivele Apple, ZTE, Motorola, Samsung, Google, Huawei și chiar IoT cu carduri SIM. De fapt, toți producătorii și toate modelele de telefoane mobile sunt vulnerabile atacului SimJacker, deoarece vulnerabilitatea exploatează o tehnologie moștenită integrată în cardurile SIM ale căror specificații nu au fost actualizate începând cu 2009.


Particularitatea browserului S @ T este că poate fi gestionat prin simpla trimitere de mesaje scurte SMS și, printr-o serie de instrucțiuni STK, permite trimiterea de mesaje scurte, efectuarea unui apel, pornirea browser, acces la datele locale stocate în memoria telefonului, executarea comenzilor specifice și trimiterea de date. 

Software-ul oferă hackerilor posibilitatea de a executa comenzi rău intenționate pe telefoanele mobile ale victimelor prin simpla trimitere a unui SMS folosit ca spyware. Astfel, orice atacator cu ușurință poate identifica locația dispozitivului, poate obține informații despre codul IMEI, poate trimite mesaje false din numele victimelor și prelua informații din telefon. Toate aceste operațiuni fiind efectuate fără știrea posesorului de telefon.


Actualmente, singura speranță pentru atenuarea riscului amenințării pe care îl prezintă atacul de tip SimJacker este faptul că operatorii de telefonie mobilă implementează o verificare de securitate pentru a analiza și bloca mesajele suspecte care conțin comenzile browserului S @ T. La rândul lor, utilizatorii pot solicita înlocuirea cartelei SIM cu tehnologia Browser S @ T cu una echipată cu mecanisme de securitate proprii și imune la vulnerabilitatea SimJacker.

“Apariția și descoperirea vulnerabilității „SimJacker” este o alarmă ce vorbește despre faptul că atacatorii cibernetici caută în mod constant tehnici malițioase din ce în ce mai complexe și „creative” pentru a submina securitatea rețelelor de comunicații. Noi suntem în proces de monitorizare și de supraveghere continuă pentru a putea întreprinde măsurile urgente de precauție corespunzătoare”, a declarat Serghei Popovici, Director al STISC.