SIM-kortfel utgör spionhot, men amerikanska anvÀndare verkar vara sÀkra

SIM-kortfel utgör spionhot, men amerikanska anvÀndare verkar vara sÀkra

Ett sÀkerhetsföretag har avslöjat en störande sÄrbarhet i SIM-kort som kan utnyttjas för att spÄra en telefons plats och eventuellt ta över enheten. Men hackningsrisken kan vara överdriven, Ätminstone i USA; en branschhandelsgrupp sÀger att de flesta kunder inte pÄverkas.

Den rapporterade sĂ„rbarheten, kallad “SimJacker”, handlar om gammal programvaruteknik i SIM-kort som kallas [email protected] WebblĂ€saren, som senast uppdaterades 2009. PĂ„ torsdag publicerade sĂ€kerhetsföretaget AdaptiveMobile en rapport dĂ€r man sa att man kan skicka ett speciellt utformat SMS-meddelande för att kapa [email protected] WebblĂ€sare pĂ„ ett offrets telefon för att köra datorkod.

Det som gör attacken skrÀmmande Àr hur SMS-meddelandena kan utformas för att begÀra och sedan hÀmta platsdata frÄn offrets telefon i hemlighet. Inget av de inkommande SMS-meddelandena visas i Àgarens inkorg. Samma sÄrbarhet kan ocksÄ anvÀndas för att starta mobilwebblÀsaren pÄ telefonen och rikta Àgaren att ladda ner skadlig kod. För att skicka SMS-meddelandena behöver angriparen en telefon, ett GSM-modem eller ett SMS-konto hos en A2P-leverantör.

SimJacker

PĂ„stĂ„endena har vĂ€ckt larm i IT-sĂ€kerhetsgemenskapen. Enligt AdaptiveMobile anvĂ€nder mobiloperatörer i minst 30 lĂ€nder [email protected] protokoll, vilket innebĂ€r upp till en miljard mĂ€nniskor i fara. “Vi har observerat att enheter frĂ„n nĂ€stan alla tillverkare framgĂ„ngsrikt Ă€r inriktade pĂ„ att hĂ€mta plats: Apple, ZTE, Motorola, Samsung, Google, Huawei och till och med IoT-enheter med SIM-kort”, sĂ€ger forskare Cathal McDaid i rapporten.

Handelsorganet som representerar mobiloperatörer över hela vĂ€rlden, GSMA, bagatelliserar dock riskerna. Även om AdaptiveMobile meddelade gruppen om bristen, sa GSMA att endast “ett minoritet” antal SIM-kort Ă€r sĂ„rbara.

“Denna forskning tar specifikt hĂ€nsyn till SIM-kort som anvĂ€nder en teknik som inte anvĂ€nds av de flesta mobiloperatörer”, berĂ€ttade GSMA till PCMag i ett e-postmeddelande. “Den potentiella sĂ„rbarheten anses inte vara utbredd och begrĂ€nsningar har utvecklats för att drabbade mobilnĂ€t ska kunna implementeras.”

AT&T och Sprint berĂ€ttade för PCMag att de inte anvĂ€nder den drabbade tekniken pĂ„ sina SIM-kort. Verizon sĂ€ger, “Vi har ingen indikation att tro att detta pĂ„verkar Verizon.” T-Mobile har enligt uppgift angett detsamma.

AdaptiveMobile hÄller tillbaka ytterligare information om sin forskning tills den talar om resultaten den 3 oktober vid Virus Bulletin Conference i London. Under tiden hÀvdar företaget att ett namnlöst privat företag har anvÀnt sÄrbarheten i minst tvÄ Är för att hjÀlpa regeringar att spionera pÄ individer. SpÄrningen fortsÀtter till denna dag.

“I ett land ser vi ungefĂ€r 100-150 specifika individuella telefonnummer som riktas per dag via Simjacker-attacker, Ă€ven om vi har sett skurar pĂ„ upp till 300 telefonnummer som försöker spĂ„ras pĂ„ en dag”, hĂ€vdade McDaid i sin rapport.

AdaptiveMobile tillhandahÄller IT-sÀkerhet till mobiloperatörer som anvÀnder programvara som kan analysera nÀtverksaktivitet för potentiella attacker. Det förklarar hur företaget kunde samla intel om den misstÀnkta spioneringen som involverade SimJacker-bristen. Men inget nÀmndes vilka 30 lÀnder som drabbades av bristen.

AdaptiveMobile sÀger att drabbade transportörer kan stoppa attackerna genom att analysera och blockera misstÀnkta meddelanden som innehÄller [email protected] WebblÀsarkommandon. Ett annat alternativ Àr att slÀppa med [email protected] protokollet helt.

AdaptiveMobile svarade inte omedelbart pÄ frÄgor om företagets forskning.