Содержание |
2019: Любой телефон можно взломать простым SMS-сообщением
В сентябре 2019 года стало известно о том, что любой телефон можно взломать простым SMS-сообщением. Об уязвимости, получившей название Simjacker, сообщили в компании AdaptiveMobile Security, специализирующейся на информационной безопасности.
По словам экспертов, в большинстве SIM-карт встроена программа S@T Browser (динамический инструментарий для SIM-карт), при помощи которой можно запрашивать данные о смартфоне или активировать всевозможные команды, такие оформление платных подписок и открытие вредоносных ссылок в браузере.
Изначально утилита создавалась для того, чтобы сотовые компании могли предлагать дополнительные услуги в SIM-меню телефона. Однако функция устарела, и ей операторы почти не пользуются.
В AdaptiveMobile Security говорят, что программа к сентябрю 2019 года всё ещё распространена по меньшей мере в 30 странах с общим населением более миллиарда человек.
Злоумышленники могут удалённо запускать программу S@T Browser и заставлять её выполнять некоторые команды, отправив специальное вредоносное SMS-сообщение со «шпионским» кодом. Проблеме подвержены все iPhone и смартфоны на Android.Метавселенная ВДНХ
Вирус отсылает на исходный номер полную информацию о SIM-карте, что позволяет злоумышленникам открывать на телефоне веб-браузеры, звонить на другие номера, отправлять текстовые сообщения и так далее. При этом сам владелец телефона не будет знать, что стал жертвой атаки, так как отправленные с его устройства данные не отобразятся во входящих или исходящих.
По словам специалистов, эту уязвимость активно эксплуатирует некая компания, которая ранее собирала информацию для слежки за людьми. Данные передавались в правительственные организации.
Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощрённая атака, касающаяся основ мобильных сетей, из когда-либо существовавших, — отмечает технический директор AdaptiveMobile Security Кэтал МакДейд (Cathal McDaid). |
Российские операторы пока не комментируют исследование AdaptiveMobile Security.[1]
Смотрите также