SIM-kortfel utgör spionhot, men amerikanska användare verkar vara säkra

Ett säkerhetsföretag har avslöjat en störande sårbarhet i SIM-kort som kan utnyttjas för att spåra en telefons plats och eventuellt ta över enheten. Men hackningsrisken kan vara överdriven, åtminstone i USA; en branschhandelsgrupp säger att de flesta kunder inte påverkas.
Den rapporterade sårbarheten, kallad “SimJacker”, handlar om gammal programvaruteknik i SIM-kort som kallas [email protected] Webbläsaren, som senast uppdaterades 2009. På torsdag publicerade säkerhetsföretaget AdaptiveMobile en rapport där man sa att man kan skicka ett speciellt utformat SMS-meddelande för att kapa [email protected] Webbläsare på ett offrets telefon för att köra datorkod.
Det som gör attacken skrämmande är hur SMS-meddelandena kan utformas för att begära och sedan hämta platsdata från offrets telefon i hemlighet. Inget av de inkommande SMS-meddelandena visas i ägarens inkorg. Samma sårbarhet kan också användas för att starta mobilwebbläsaren på telefonen och rikta ägaren att ladda ner skadlig kod. För att skicka SMS-meddelandena behöver angriparen en telefon, ett GSM-modem eller ett SMS-konto hos en A2P-leverantör.
Påståendena har väckt larm i IT-säkerhetsgemenskapen. Enligt AdaptiveMobile använder mobiloperatörer i minst 30 länder [email protected] protokoll, vilket innebär upp till en miljard människor i fara. “Vi har observerat att enheter från nästan alla tillverkare framgångsrikt är inriktade på att hämta plats: Apple, ZTE, Motorola, Samsung, Google, Huawei och till och med IoT-enheter med SIM-kort”, säger forskare Cathal McDaid i rapporten.
Handelsorganet som representerar mobiloperatörer över hela världen, GSMA, bagatelliserar dock riskerna. Även om AdaptiveMobile meddelade gruppen om bristen, sa GSMA att endast “ett minoritet” antal SIM-kort är sårbara.
“Denna forskning tar specifikt hänsyn till SIM-kort som använder en teknik som inte används av de flesta mobiloperatörer”, berättade GSMA till PCMag i ett e-postmeddelande. “Den potentiella sårbarheten anses inte vara utbredd och begränsningar har utvecklats för att drabbade mobilnät ska kunna implementeras.”
AT&T och Sprint berättade för PCMag att de inte använder den drabbade tekniken på sina SIM-kort. Verizon säger, “Vi har ingen indikation att tro att detta påverkar Verizon.” T-Mobile har enligt uppgift angett detsamma.
AdaptiveMobile håller tillbaka ytterligare information om sin forskning tills den talar om resultaten den 3 oktober vid Virus Bulletin Conference i London. Under tiden hävdar företaget att ett namnlöst privat företag har använt sårbarheten i minst två år för att hjälpa regeringar att spionera på individer. Spårningen fortsätter till denna dag.
“I ett land ser vi ungefär 100-150 specifika individuella telefonnummer som riktas per dag via Simjacker-attacker, även om vi har sett skurar på upp till 300 telefonnummer som försöker spåras på en dag”, hävdade McDaid i sin rapport.
AdaptiveMobile tillhandahåller IT-säkerhet till mobiloperatörer som använder programvara som kan analysera nätverksaktivitet för potentiella attacker. Det förklarar hur företaget kunde samla intel om den misstänkta spioneringen som involverade SimJacker-bristen. Men inget nämndes vilka 30 länder som drabbades av bristen.
AdaptiveMobile säger att drabbade transportörer kan stoppa attackerna genom att analysera och blockera misstänkta meddelanden som innehåller [email protected] Webbläsarkommandon. Ett annat alternativ är att släppa med [email protected] protokollet helt.
AdaptiveMobile svarade inte omedelbart på frågor om företagets forskning.