Несколько лет назад мы рассказывали о том, как через сотовые сети можно установить слежку за пользователем, даже если он предпочитает кнопочный телефон смартфону. Чтобы этот метод сработал, злоумышленнику нужна лицензия оператора связи и специальное оборудование.
Недавно специалисты компании AdaptiveMobile Security обнаружили атаки на мобильные телефоны, которые можно проводить при помощи обычного компьютера и копеечного USB-модема. Кампанию назвали Simjacker: шпионы воспользовались уязвимостью… SIM-карт. Рассказываем, что это за уязвимость такая и чем она опасна.
Все дело в S@T Browser
На большинстве современных SIM-карт, выпущенных с начала 2000-х годов, в том числе eSIM, есть меню оператора. Его можно найти в меню кнопочного телефона или среди приложений на смартфоне, где оно называется, например, «Инструменты SIM-карты», SIM-Media или MegafonPRO и обозначено иконкой в виде чипа. Оно обычно состоит из нескольких пунктов, таких как «Баланс», «Техподдержка», «Погода» или «Гороскоп». Это меню позволяет запрашивать остаток на счете, менять тариф, подключать различные сервисы и так далее.
Это меню по сути — приложение, точнее, несколько приложений с общим названием STK (SIM Toolkit). Только работают эти программы не на самом телефоне, а на SIM-карте, хотя и отображаются среди программ устройства. Да, ваша симка — это очень-очень маленький компьютер, с собственной операционной системой и программами. STK реагирует на команды извне, например на нажатие кнопок в меню оператора, и заставляет телефон выполнять те или иные действия — скажем, отправлять SMS-сообщения или USSD-команды.
Одно из приложений, входящих в набор STK, называется S@T Browser. Оно предназначено для просмотра веб-страниц определенного формата и сайтов, расположенных во внутренней сети оператора. К примеру, с помощью S@T Browser можно получать информацию об остатке на счете.
Это приложение не обновлялось с 2009 года: в современных устройствах его функции выполняют другие программы. Тем не менее, S@T Browser по-прежнему активно используется. Исследователи не называют конкретные регионы и мобильных операторов, продающих симки, на которых установлено это приложение, но утверждают, что оно в ходу как минимум в 30 странах, чье суммарное население превышает миллиард человек. В S@T Browser и обнаружилась уязвимость: с его помощью можно взломать SIM-карту и убедить ее выполнить полученные в SMS команды, не предупреждая об этом пользователя.
Как происходит атака Simjacker
Атака начинается с SMS-сообщения, содержащего набор инструкций для симки. Следуя этим инструкциям, она запрашивает у мобильного телефона его серийный номер и идентификатор базовой станции (Cell ID), в зоне действия которой находится абонент, а затем отправляет SMS с этой информацией на номер злоумышленника.
В дальнейшем тот может по Cell ID определить местоположение абонента с относительно небольшой погрешностью в несколько сотен метров: координаты базовых станций доступны в Интернете. На них, в частности, полагаются сервисы для определения местоположения без спутников, например в помещении или при отключенном GPS.
Все манипуляции со взломанной симкой происходят незаметно для пользователя: сообщения с командами и данными о местоположении устройства не отображаются ни во «Входящих», ни в «Отправленных» SMS. Так что жертвы атак Simjacker, скорее всего, даже не знают о том, что за ними следят.
Кого затронули атаки Simjacker
По данным AdaptiveMobile Security, шпионы отслеживают местоположение граждан нескольких стран. При этом в одной из них ежедневно «пробивается» 100–150 номеров. Почти на половину телефонов запросы отправляются не чаще раза в неделю, однако есть отдельные жертвы, за перемещениями которых следят довольно пристально — эксперты заметили, что некоторым адресатам отправляют несколько сотен вредоносных SMS в неделю.
Другие потенциальные атаки типа Simjacker
Исследователи отмечают, что злоумышленники использовали далеко не все возможности SIM-карт с S@T Browser. Так, с помощью SMS с командами можно заставить телефон звонить и отправлять сообщения с произвольным текстом на произвольные номера, открывать ссылки в браузере и даже отключать SIM-карту, оставляя жертву без связи.
Потенциальных сценариев атак с использованием уязвимости очень много: преступники могут переводить деньги при помощи SMS на номер банка, звонить на платные короткие номера, открывать фишинговые страницы в браузере или скачивать трояны.
Главная опасность уязвимости в том, что она не зависит от устройства, в которое вставлена SIM-карта: набор команд STK стандартизован и поддерживается любым телефоном и даже IoT-устройствами с SIM. Некоторые гаджеты для ряда операций вроде совершения вызова запрашивают подтверждение у пользователя, но многие не делают и этого.
Можно ли защититься от атаки Simjacker?
К сожалению, защититься от атаки на симку пользователь самостоятельно не может. Позаботиться о безопасности своих клиентов должны мобильные операторы. В частности, им стоит отказаться от использования устаревших приложений для SIM-меню, а также блокировать SMS-сообщения, содержащие набор команд.
Есть, однако, и хорошая новость: хотя атака не требует дорогого оборудования, для ее реализации необходимы довольно глубокие познания в технике и специальные навыки. А это значит, что этот метод будет уделом немногих продвинутых взломщиков.
Кроме того, исследователи сообщили об уязвимости разработчику S@T Browser — компании SIMalliance. В ответ она выпустила рекомендации по безопасности для операторов, использующих приложение. Известили об атаках Simjacker и Ассоциацию GSM — международную организацию, представляющую интересы мобильных операторов. Так что можно надеяться, что в ближайшее время компании примут необходимые меры для защиты абонентов.
Куда жаловаться при подозрении на взлом телефона?