Menu
GENERÁTOR OZÓNU pre čistenie priestoru od koronavírusov, hlodavcov, vrátane ich odplašenia

GENERÁTOR OZÓNU pre čistenie pri…

Profesionálny generátor...

Masky a respirátory dostupné cez Gearbest, anglický obchod ale doručenie do 7 dní.  Všetko na sklade !

Masky a respirátory dostupné cez …

Situáciu okolo Corona v...

Ultrazvuková rušička proti neželanému odpočúvaniu

Ultrazvuková rušička proti neže…

Vedci z University of Chi...

Čo si odniesť z návodu ISIS pre bezpečnú komunikáciu na internete

Čo si odniesť z návodu ISIS pre …

V reakcii na vojnu, ktor...

Porušuje Rakúsko neutralitu? Odpočúvacie zariadenie USA z čias studenej vojny priamo pri Slovensku

Porušuje Rakúsko neutralitu? Odpo…

Porušuje Rakúsko neutra...

Poloha strelca zistená už po troch výstreloch, systém VERA to dokáže

Poloha strelca zistená už po troc…

Systém VERA dokáže pri...

KEYLESS Bezkľúčový prístup a štartovanie tzv. Keyless, Keyless-GO, Smart key, Kessy...

KEYLESS Bezkľúčový prístup a …

Bezkľúčový prístup a...

Nová hrozba pre Váš GSM telefón, využíva SIM karty nielen na sledovanie - Simjacker

Nová hrozba pre Váš GSM telefón…

Inštalačné SMS správy...

Sonická zbraň využíva infrazvuk na potlačenie vzbúr a demonštrácií v Číne

Sonická zbraň využíva infrazvuk…

Čínska sonická zbraň ...

Pozor na hlodavce - začínajú sa sťahovať do Vašich domovou, a kuny taktiež...

Pozor na hlodavce - začínajú sa …

Pozor na hlodavce - zač...

Prev Next
skafsqarhyazeubebgcazh-CNzh-TWhrcsdanlenettlfifrglkadeelhtiwhihuisidgaitjakolvltmkmsmtnofaplptrorusrslesswsvthtrukurvicyyi

Nová hrozba pre Váš GSM telefón, využíva SIM karty nielen na sledovanie - Simjacker

Inštalačné SMS správy k prenastaveniu smartphonu ?
Bezpečnostné spoločnosť AdaptiveMobile Security objavila ďaleko zákernejší metódu, ktorá dokáže zneužiť jednu z najstarší komponentov mobilného telefónu.
Myslíme tým SIM kartu, a dokonca v tomto prípade je jedno, či máte na svojom zariadení ESIM.

Útok ako taký práve zneužíva možnosti technológie SIM. Metóda útoku bola pomenovaná ako Simjacker.

New Simjacker vulnerability exploited by surveillance companies for espionage operation
O novom type útoku sa dozvedáme až teraz, ale podľa dostupných informácií je zneužívaný približne dva roky.
Podľa náznakov stojí za vývojom Simjacker súkromná spoločnosť a niektoré stopy naznačujú, že vývoj bol financovaný nejakú vládou. To zatiaľ nie je potvrdené, ale je to pravdepodobné. Hlavnou úlohou Simjacker je sledovanie konkrétneho zariadenia.

Celá metóda spočíva v odoslaní špecificky upravené SMS správy na telefónne číslo. Obsahuje dáta, ktoré sú určené pre SIM kartu. Tá následne vykoná kód v rámci SIMalliance Toolbox Browser, vďaka čomu môže získať z mobilného telefónu dáta o polohe a IMEI. Následne vykoná odoslanie získaných dát na iné číslo prostredníctvom SMS správy.

Práve spomínaný SIMalliance Toolbox Browser (S @ T Browser) je pomerne stará súčasť niektorých SIM kariet. V podstate sa jedná o softvér, pomocou ktorého sa ponúkali špeciálne funkcie, ako je potrebné zistenie zostatku a podobne. Bohužiaľ sa vývoj zastavil v roku 2009 a od tej doby nedošlo k akémukoľvek posunu. Hoci niektorí operátori už nepoužívajú S @ T Browser, zostáva na SIM kartách.

AdaptiveMobile Security neposkytlo bližšie informácie okolo tejto hrozby, stane sa tak až neskôr na bezpečnostnej konferencii. Podľa oficiálnej správy možno vykonávať tento útok v 30 krajinách po svete a v ohrození môže byť až miliarda telefónnych čísel. Podľa AdaptiveMobile Security nemusí dochádzať len na odosielanie dát o polohe, údajne sa dá metóda Simjacker využiť aj na sofistikovanejšie manipuláciu so zariadením.

O tomto type útoku boli už informované organizácie ako GSM Association a SIM Alliance rovnako ako mobilní operátori. Je teda možné, že v dohľadnej dobe dôjde k úprave systémov, prípadne aktualizácií SIM kariet.

Zdroje: adaptivemobile.com, androidpolice.com - https://simjacker.com/

Naposledy zmenenéštvrtok, 10 október 2019 11:36
Pre písanie komentárov sa prihláste
návrat hore