Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack.

Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM-команды, поддерживаемые приложением WIB (Wireless Internet Browser). Эта атака аналогична технике Simjacker, которую эксперты продемонстрировали менее месяца назад. Разница заключается лишь в том, что новый эксплойт использует для проникновения на устройство и выполнения команд другой браузер на SIM-карте — не S@T, а WIB.

Как и в предыдущем случае, уязвимость не зависит от модели телефона или операционной системы. Она связана непосредственно с SIM-картой и вшитым в нее браузером, которым можно управлять «по воздуху» при помощи служебных SMS, подаваемых непосредственно на радиоинтерфейс. Это необходимо, например, для удаленного обновления программного обеспечения на мобильном устройстве.

Как и Simjacker, новый способ атаки использует бинарное SMS-сообщение, нацеленное на выполнение определенной команды браузером WIB на тех картах, у которых нет защиты от подобного вмешательства.

В случае успеха злоумышленник сможет осуществлять с телефона жертвы любые звонки, определять ее местоположение, отправлять SMS или SS- и USSD-запросы, запускать интернет-браузер и проигрывать рингтон.

Как сообщил Лакатос (Lakatos), главный научный сотрудник лаборатории Ginno Security, исследователи обнаружили эту уязвимость еще в 2015 году, однако не стали рассказывать широкой общественности о недостатке, который трудно исправить. Эксперты опасались, что в таком случае им могут воспользоваться преступники. Однако, в отличие от способа Simjacker, которым злоумышленники уже воспользовались для шпионажа, случаев применения WIBattack на практике замечено не было.

Пока трудно сказать, сколько SIM-карт подвержено риску. По оценке Лакатоса, число уязвимых устройств составляет «сотни миллионов». Команда SRLabs, специализирующаяся на безопасности мобильных гаджетов, провела собственную проверку и поделилась результатами с изданием ZDNet. Эксперты изучили около 800 SIM-карт и выяснили, что атакам через S@T или WIB подвержены только 9,1% устройств. Кроме того, оказалось, что только несколько мобильных провайдеров на сегодняшний день поставляют SIM-карты с этими служебными программами — в основном в странах Ближнего Востока, Северной Африки, Восточной Европы и Латинской Америки.

По мнению Карстена Нола (Karsten Nohl) из SRLabs, злоумышленникам проще пользоваться уже проверенной атакой через протокол SS7 или с помощью социальной инженерии убедить сотового оператора привязать номер телефона жертвы к другому мобильному устройству.

Категории: Главное, Уязвимости