„Simjacker” pozwala za pomocą karty SIM szpiegować ludzi na całym świecie

Atak na kartę SIM jest wykorzystywany do szpiegowania miliardów ludzi na całym świecie aż od dwóch lat – atak typu „Simjacker” teoretycznie możliwy jest na większości telefonów.

W niektórych przypadkach karta SIM może stanowić większe zagrożenie bezpieczeństwa niż oprogramowanie telefonu czy smartfona. Badacze z AdaptiveMobile Security twierdzą, że odkryli nową lukę o nazwie Simjacker, która jest używana do śledzenia urządzeń innych osób przez nienazwaną firmę monitorującą.

Jest to technika wysyłania binarnej wiadomości SMS zawierające instrukcje dotyczące starej aplikacji S@T Browser obsługiwanej na kartach SIM niektórych operatorów. Tam, gdzie S@T pierwotnie miał uruchamiać przeglądarki WAP, odtwarzać dźwięki lub w inny sposób wywoływać typowe działania na telefonach, Simjacker używa go do uzyskiwania informacji o lokalizacji i unikalnych numerach IMEI, które są następnie wysyłane do „urządzenia atakującego” (ponownie za pomocą SMS-a).

Co bardzo istotne, wykorzystanie Simjackera jest praktycznie niezauważalne! Chociaż cały schemat działania opiera  się na wysyłaniu SMS-ów m nie otrzymasz żadnych powiadomień! Atakujący może uzyskiwać częste aktualizacje bez ujawniania swojej aktywności. Exploit jest także niezależny od urządzenia i może być wykorzystywany na kartach SIM w iPhone’ach, licznych telefonach z Androidem i niektórych urządzeniach wyposażonych w karty SIM.


Przeczytaj także: Niemal połowa Polaków niewiele wie na temat ochrony danych online

Simjacker nie jest tylko teorią! Anonimowa firma monitorująca aktywność użytkowników podobno używa Simjackera od ponad 2 lat w ponad 30 krajach (głównie na Bliskim Wschodzie, w Afryce Północnej, Azji i Europie Wschodniej). Podczas gdy większość celów była „sprawdzana” tylko kilka razy dziennie przez długi czasu, garstka ludzi była atakowana setki razy w ciągu tygodnia – 250 razy w przypadku najbardziej widocznego celu.

Uważa się, że nie jest to kampania masowej inwigilacji, ale AdaptiveMobile nie podało, czy była ona wykorzystywana do śledzenia przestępców, czy bardziej niecnych celów, takich jak szpiegowanie dysydentów politycznych. AdaptiveMobile powiedziało, że firma wykorzystująca tę lukę prowadzi „bardzo wyrafinowaną” operację.

Schemat działania ataku typu SIMjack

Schemat działania ataku typu SIMjack (fot. AdaptiveMobile Security)

Sieci komórkowe powinny mieć możliwość udaremnienia tych ataków – niemniej póki co, nie zauważyłem, aby któraś sieć komórkowa wydała oficjalne stanowisko w tej sprawie. Simjacker wysyła kod zamiast zwykłego tekstu, więc juz na poziomie operatora powinno być możliwe jego zablokowanie.

Koordynacja takiej operacji może być jednak trudna, gdyż dotyczy to ogromnej liczby ludzi w wielu krajach. I chociaż ciężko powiedzieć, kto i po co jest atakowany przez Simjackera, i pewnie nie dotyczy to zwykłych użytkowników, nic nie stoi na przeszkodzie, aby atakujący wykorzystujący tę lukę rozpoczął szerszą kampanię szpiegującą.

Może upłynąć dużo czasu, zanim można będzie założyć, że karta SIM nie jest potencjalną słabością telefonów. W dzisiejszych czasach (kiedy korzystamy z przeglądarek HTML w smartfonach) operatorzy już nie powinni używać technologii S@T na kartach SIM, ale pełnej wiedzy na ten temat nie mamy. Jeśli tylko pojawią się oficjalne stanowiska operatorów w tej sprawie, uzupełnię ten wpis o stosowne wyjaśnienia (poniżej znajdziesz pierwsze wyjaśnienia). A póki co, jeśli chcesz ustrzec się przed tym atakiem, możesz jedynie wyjąć karty SIM z telefonów :)

Wysłałem zapytania do polskich operatorów z prośbą o oficjalne stanowiska w tej sprawie i informacje na temat skali ewentualnych ataków tego typu na użytkowników poszczególnych sieciach w Polsce.

Czy abonenci polskich operatoratorów komórkowych powinni się obawiać o swoją prywatność w związku z atakami Simjacker?

  • Stanowisko sieci Plus: Polkomtel nigdy nie zamawiał kart z S@T Browser, więc żadna z naszych kart nie powinna mieć tej podatności ani teraz ani nigdy w przeszłości –  klienci Plusa nie potrzebują podejmować żadnych dodatkowych działań.
  • Stanowisko sieci T-Mobile Polska: T-Mobile Polska nie korzysta z technologii „S@T Browser”, a stosowane przez nas rozwiązanie wymaga odpowiedniego szyfrowania.Karty SIM T-Mobile Polska nie są podatne na zagrożenie typu Simjacker. Nasi klienci nie muszą podejmować żadnych dodatkowych działań.
  • Stanowisko sieci Play: Technologia S@T Browser nie jest używana na kartach SIM sieci Play. Wszystkie karty SIM sieci Play są zabezpieczone przed wgrywaniem oprogramowania z nieznanych źródeł. Zabezpieczenie opiera się na obustronnym uwierzytelnieniu i odpowiednim szyfrowaniu komunikacji z kartami SIM oraz filtrowaniu komunikatów kierowanych do kart SIM. Abonenci sieci Play nie są podatni na zagrożenia opisane przez firmę Adaptive Mobile Seciurity w artykule „Simjacker” i  nie muszą podejmować żadnych dodatkowych działań.
  • Stanowisko sieci Orange Polska: Karty SIM używane przez sieć Orange Polska wykorzystują technologię S@T Browser w zmodyfikowanej wersji z włączonym szyfrowaniem. Dlatego nie są podatne na zagrożenie Simjacker. Nasi klienci są bezpieczni i nie muszą podejmować żadnych działań.

Może Cię zainteresować także:

Jak sprawdzić, czy strona internetowa jest bezpieczna?

źródła: Engadget, ZDNet via AdaptiveMobile Security (PDF)

Obserwuj

Łukasz Majchrzyk

redaktor mobiRANK.pl
Od 2005 roku zajmuję się komunikacją internetową i e-marketingiem, jestem pasjonatem urządzeń mobilnych oraz nowych technologii – i nie waham się ich używać.
Łukasz Majchrzyk
Obserwuj