Prijavi se z GoogleID

» »

Telefoni ranljivi že zgolj s prejetim SMS-om

Telefoni ranljivi že zgolj s prejetim SMS-om

Slo-Tech - V mobilnih telefonih so odkrili novo ranljivost, ki je prisotna v večini telefonov ne glede na proizvajalca, saj se luknja skriva v karticah SIM in ne v programski opremi telefona. Ranljivost, ki so jo poimenovali Simjacker, napadalcem omogoča prevzem nadzora neposredno nad kartico SIM, ki potem izvaja določene ukaze, ne da bi bil uporabnik seznanjen s tem. Če telefon prejme posebej oblikovano kratko sporočilo (SMS), ga ta preda UICC (kartica SIM), ki potem izvede prejete ukaze.

Problem se skriva v dejstvu, da na številnih karticah SIM najdemo programsko opremo S@T Browser, ki ni bila posodobljena že od leta 2009. Svoj čas je omogočala na primer preveritev stanja na računu neposredno prek SIM-kartice, danes pa nima več uporabne vrednosti, zato je ne posodabljajo. A kot številne stare tehnologije je ostala aktivna, kar je moč izkoristiti. V napadu, ki so ga analizirali in prikazali, S@T Browser prejme ukaz, da od telefona pridobi podatke o lokaciji, ki jih potem prek SMS-a pošlje nazaj napadalcu. Uporabnik sploh ne opazi, da se je kar koli zgodilo, ker v svojih mapah Prejeto in Poslano sploh nima teh SMS-ov. V resnici lahko kartica SIM sprejme vrsto ukazov STK, denimo vzpostavi klic, pošlji podatke, odpri brskalnik itd., ki so jih raziskovalci tudi uspeli izrabiti.

To pomeni, da lahko telefone zgolj s prejemom zlonamernega SMS-a, ne da bi uporabnik kakorkoli posredoval, prepričamo v klicanje, pošiljanje sporočil, pošiljanje informacij ali v izklop. Ranljivi so bili telefoni vseh preizkušenih proizvajalcev. Raziskovalci so odkrili, da se ranljivost tudi resnično izkorišča že vsaj dve leti. Po navadi se izkorišča v povezavi z napadi prek protokola SS7, sumijo pa državne agencije. Najboljša zaščita pred napadom je blokada sumljivih sporočil na nivoju operaterja. Prav tako je SIM Alliance izdal nova priporočila za S@T Browser, ki ranljivost odpravljajo.

16 komentarjev

Daliborg ::

Najboljša zaščita pred napadom je blokada sumljivih sporočil na nivoju operaterja.

In kako vemo kateri operaterji so s tem seznanjeni in ukrepajo/sodelujejo?
Format life:
Warning all life will be erased!
Do you want to continue?(y/n) Y_

Kosek1 ::

Tega pa nisem vedel.
Se mi je zdelo da se to dogaja.
Kaj sedaj?

Messiah ::

Daliborg je izjavil:

Najboljša zaščita pred napadom je blokada sumljivih sporočil na nivoju operaterja.

In kako vemo kateri operaterji so s tem seznanjeni in ukrepajo/sodelujejo?



Simjacker attack
https://tinyurl.com/y6a33u76

Matthai ::

Jaz sem si snel dol njihov "white paper", ki pa je totalno neinformativen. V bistvu gre bolj za PR, kot pa nek resen whitepaper. Zato mi j ebila celotna zadeva rahlo sumljiva.

In smo šli potem to malo bolj raziskovat.

Kolega je ugotovil, da so to zadevo leta 2010 že uspešno to exploitali razni random hackerji, leta 2011 je bilo pa kar nekaj debat na to temo po specializiranih forumih in istega leta so potem to tudi na DepSecu predstavili: http://blog.m-sec.net/2011/how-to-prote...

Tako da ja, napad je realen, vprašanje je samo koliko se zdaj okrog tega dela hype, glede na to, da recimo slovenski operaterji po mojih informacijah teh ranljivih kartic sploh nimajo več v uporabi.

Še DepSec predstavitev:
https://vimeo.com/32481186
All those moments will be lost in time, like tears in rain...
Time to die.

Zgodovina sprememb…

  • spremenil: Matthai ()

OK.d ::

Rešitev je e-sim in temu namenjeni telefoni(novi iphoni in pixli), samo pri nas to omogoča edino Telekom.
LPOK.d

matijadmin ::

Tudi e-sim ni nujno rešitev za vse grozne težave tega sveta ... Dokler bodo sveti gral backward compatibilityja za prastare naprave (pravzaprav njihove radijske čipe in strojno programsko opremo) častili s certfikacijami novih naprav ter popravkov (kar se praktično ne dogaja) po okorelih standardih, bomo pač bredli po kalnem močvirju med krokodili. Ampak ekonomski interes (pri absurdnem kopičenju denarja velikih kot sta Gugol in Japek) je zakon.

Evo, Defcon l. 2013:


in paper:

https://www.defcon.org/images/defcon-21...

Našel sem pa celo omembe, ki nakazujejo na vedenje o ranljivostih iz zgodnjih in sredine 2000. Torej kmalu po prihodu te tehnologije.
Vrnite nam techno!

Zgodovina sprememb…

MrStein ::

Kaj ima Google veze s SIM-i?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Gavran ::

Ali obstoja seznam varnih sim kartic?
Bodimo strpni do virusov. Tudi virusi gripe, prehlada in AIDSa morajo živeti.

matijadmin ::

MrStein je izjavil:

Kaj ima Google veze s SIM-i?

Google je proizvajalec telefonov z eSIM tehnologijo in razvijalec najpopularnejšega OS na mobilcih. Njegov prispevek na področju varnosti bi zato bil lahko bistveno večji. Izpostavil sem ravno njih in Apple, ker imajo enormne količine denarja na lagerju (za razliko od Samsunga) in bi si že iz inata, da oglaševalskih pozitivnih posledic niti ne omenjam, oboji lahko privoščli kaj postoriti.

Gavran je izjavil:

Ali obstoja seznam varnih sim kartic?

Ne kot tudi ne obstajajo povsem varne kartice niti telefoni. Nek približek temu sta GSMK-jev Cryptophone, ki bdi tudi nad BB s posebnim požarnim zidom (med bolj znanimi trenutno najnaprednejša rešitev) in CopperheadOS, ki ga skuša samo čim bolje izolirati (čeprav Apple počne, če se ne motim, takisto).
Vrnite nam techno!

Zgodovina sprememb…

Gavran ::

Ce sem prav razumel, je problem S@T Browser. Torej je vprasanje, ce obstoja seznam kartic brez tega browserja. @Matthai pravi

"glede na to, da recimo slovenski operaterji po mojih informacijah teh ranljivih kartic sploh nimajo več v uporabi."

me torej zanima, katere kartice (seznam) so "varne" oziroma od kdaj te kartice niso vec v uporabi.
Bodimo strpni do virusov. Tudi virusi gripe, prehlada in AIDSa morajo živeti.

Polozweii ::

Gavran je izjavil:

Ce sem prav razumel, je problem S@T Browser. Torej je vprasanje, ce obstoja seznam kartic brez tega browserja. @Matthai pravi

"glede na to, da recimo slovenski operaterji po mojih informacijah teh ranljivih kartic sploh nimajo več v uporabi."

me torej zanima, katere kartice (seznam) so "varne" oziroma od kdaj te kartice niso vec v uporabi.


To tudi mene zanima. SIM Kartico sem nazadnje zamenjal pred... cca 6 leti?
Genosse

matijadmin ::

Gavran je izjavil:

Ce sem prav razumel, je problem S@T Browser. Torej je vprasanje, ce obstoja seznam kartic brez tega browserja. @Matthai pravi

"glede na to, da recimo slovenski operaterji po mojih informacijah teh ranljivih kartic sploh nimajo več v uporabi."

me torej zanima, katere kartice (seznam) so "varne" oziroma od kdaj te kartice niso vec v uporabi.


Si pa spregledal, da to, kar se dogaja zdaj okoli SIMtoolkit browserja, je predvsem PR spin z blagovno znamko simjacker. Več ali manj, kar je bilo tokrat novorazkritega, so zelo geografsko/tržno omejene statistike, ki so jih pridobili s spremljanjem prometa pri operaterju, in ki nakazujejo, da je tega v divjini precej.

Glede na togost standardov in okorelost proizvajalcev je zelo nesmiselno sklepati na podlagi ene same ranljivosti, o kateri pojutrišnjem že ne bo več govora, kako varen je kateri aparat. Že standard, ki je med drugim odprt, ni bil zasnovan ob misli na varnost. Različne implementacije prinašajo še dodatna tveganja. In nenazadnje statusi CVE-jev, ki so po (fucking ne morem verjet) desetih litih po večini rezervacije, povedo veliko. Imaš napade prek SS7, na BB, in verjetno še kakšen drugi, temeljni deli infrastrukture in standardov so pač za današnje čase absurdno nevarni. Žal.

Če te zanima glede izrabe ranljivosti SIM Toolkita, A1 naj gaj ne bi sploh imel. Tako pravi njihov PR. Pa tudi nobenih aplikacij, namenjenih uporabniku, ne vidim.

Alecu svetuje tole:

Protection

Most protects require operator assistance.

Some mobile devices have the ability to ask the user about SIM actions (other than Nokia ?)
Use a SIM Card that has the service “data download via SMS Point to Point” deactivated or one without any Toolkit Application


P. S. Dajte težit operaterjem, pa postajte, kdo, kaj in kako. 8-)
Vrnite nam techno!

Zgodovina sprememb…

Ahim ::

In kaksno "posevej oblikovano kratko sporocilo" si moram poslat, da bi ugovtovil ali moja 6 (?) let stara kartica vsebuje tole S@T cudo ali ne? Je kje kak TL;DR opis postopka?

matijadmin ::

Odg. A1:

prejeli smo vaše sporočilo glede zlorabe s S@T Browser tehnologijo.



Iz pristojnega oddelka smo prejeli odgovor, da so naše SIM GUSIM in niso predmet napada.
Vrnite nam techno!

PaX_MaN ::

To je zelo dvoumno. A niso predmet napada simke, ki jih prodajajo sedaj, al od skoz?

matijadmin ::

PaX_MaN je izjavil:

To je zelo dvoumno. A niso predmet napada simke, ki jih prodajajo sedaj, al od skoz?

USIM podpira nadgrajeno remote tehnologijo (USAT). S@T browser je starejša rešitev. Vsa ta jajca na kartici (pa še kje), ki služijo še čemu kot kriptografsko varnemu potrjevanju identitete/šifriranju so nepotrebna navlaka, ki predstavlja ekstra attack surface.
Vrnite nam techno!


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Simjacker attack

Oddelek: Mobilne tehnologije
191809 (178) Matthai
»

Telefoni ranljivi že zgolj s prejetim SMS-om

Oddelek: Novice / Varnost
163931 (1293) matijadmin
»

Vdrli v račun Twitterjevega direktorja Jacka Dorseyja

Oddelek: Novice / Varnost
82003 (1069) Vazelin
»

Huda ranljivost v vseh napravah z Wi-Fi (strani: 1 2 )

Oddelek: Novice / Varnost
7210669 (5634) SeMiNeSanja
»

BMW, odkleni se

Oddelek: Novice / Varnost
279894 (6450) fosil

Več podobnih tem