
SIMカードを遠隔操作する、いわゆる「SIMジャッカー」と呼ばれる脆弱性を利用してスマートフォンを乗っ取ることが可能だと、長らく推測されてきました。セキュリティ研究者たちは、政府が少なくとも2年前からSIMジャッカー攻撃を積極的に利用していることを発見しました…
攻撃方法は、特別な形式のテキストメッセージを標的に送信するというシンプルなものです。このメッセージは端末には表示されませんが、SIMカードを乗っ取り、デバイスの位置情報を明らかにするよう指示します。さらに、さらに多くの情報を取得する可能性もあります。
TNW は、この発見は AdaptiveMobile Security の研究者によってなされたと報じています。
ダブリンに拠点を置くアダプティブモバイル・セキュリティ社によると、「Simjacker」と呼ばれるこの脆弱性は、政府と提携して個人を追跡するスパイウェアベンダーによって少なくとも2年間にわたり積極的に悪用されてきたという。同社は、この脆弱性を悪用した企業名や、標的となった可能性のある個人名を明らかにしていない。
この攻撃がすべてのプラットフォームで機能することを考えると、この脆弱性は、目立たないテクノロジーを利用してネットワーク セキュリティを弱体化させる脅威の攻撃者がますます巧妙になっていることを示しています。
「この攻撃は、特定の種類のスパイウェアのようなコードを含むSMSを携帯電話に送信し、携帯電話内のSIMカードに指示して携帯電話を『乗っ取り』、機密コマンドを取得して実行させるというものだ」とアダプティブモバイル・セキュリティは述べた。
TNW の記事では攻撃の仕組みが詳細に説明されていますが、要点はSIMカードに通信事業者向けのブラウザが組み込まれているという点です。通信事業者はSIMカードに指示を送り、着信音などを配信することができます。この指示は、ユーザーには表示されない特殊な形式のSMSで送信されます。
この SMS は通常の種類ではなく、着信音、電話システムの設定、WAP プッシュ テキスト メッセージなどのリッチ コンテンツを配信するために使用されるバイナリ SMS と呼ばれる別の種類です。
デバイスは、SMS を受信すると、送信元を確認することもなくメッセージを SIM カードに渡します。その後、SIM カードは S@T ブラウザを使用してコマンドを実行し、位置情報や IMEI 番号などのデバイス情報の要求などを行います。
「攻撃中、ユーザーは攻撃を受けたこと、情報が取得されたこと、そしてそれがうまく持ち出されたことに全く気づかない」と研究者らは述べている。
検出された主な攻撃は携帯電話の位置情報の取得でしたが、Simjacker の範囲は大幅に広がり、「詐欺、詐欺電話、情報漏洩、サービス拒否、スパイ活動など、個人や携帯電話事業者に対する他の多くの種類の攻撃を実行する」ようになりました。
この攻撃ルートは、すべてのプラットフォームで利用可能なコア標準ベースの機能に依存しているため、特に問題があり、iPhone、Android フォン、またはその他のデバイスを使用しているかどうかは関係ありません。
セキュリティ企業は、すべての通信事業者がブラウザ対応のSIMカードを発行しているわけではないことを認めている。AT&T、Sprint、T-Mobileはいずれも自社のSIMカードはブラウザに対応していないと述べているが、Verizonは明確な声明を出していない。
https://twitter.com/josephfcox/status/1172227880857681920
しかし、世界中で約10億台のデバイスが脆弱であると考えられています。
printmazings.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。