Как стать автором
Обновить

Комментарии 6

И да, в твоем телефоне есть вторая ОС, которая имеет более приоритетный режим работы, чем Android/iOS.


И не только вторая, RTOS есть для Bluetooth & Wi-Fi
Уязвимым является Wireless Internet Browser (WIB) компании SmartTrust, который используется подавляющим большинством операторов связи.

Масштабы, заявленные исследователями, пугают

Может «слили» закладку анбшников?
3GPP настолько суровы, что документы доступны только по ftp?
Ни S@T, ни WIB не являются субъектами спецификаций 3GPP и ETSI. Это сторонние технологии, первую из которых в свое время активно продвигал SIM Alliance (у них на сайте доступны все спецификации). Из известных игроков на рынке, Gemalto предлагает валидацию и интеграцию S@T Browser: www.gemalto.com/companyinfo/about/merger/commitments/sim-browsing. И да, не только по FTP — HTTP прекрасно работает.

А вот что действительно сурово, так это спецификации ETSI на DVD дисках :D
webstore.etsi.org/ecommerce/ListArticle.asp

Полный набор спецификаций GSM (на целых 4 дисках) можно заказать за 6 000,00 €.
Скажите спасибо, что не только через WIB!
Так ли страшна новая уязвимость SIM-карт

Реальную оценку количества уязвимых устройств на данный момент дать сложно.
Судя по комментариям, [...] у наших операторов может быть всё вполне хорошо [...]

К сожалению, статья ни о чем. Когда видишь такой заголовок, сразу возникают вопросы:

  • Как много операторов сегодня продолжают пользоваться этой устаревшей технологией (S@T, WIB)? На сколько я знаю, в Африке она до сих пор активно используется, но как обстоят дела в других уголках света, включая нашу необъятную страну?
  • Как защититься? Можно ли удалить или заблокировать эти апплеты? Очевидно, можно. Скажу больше, большинство адекватных операторов в России блокирует отправку нестандартных SMS (например, OTA) между абонентами. Более того, неугодные апплеты можно удалить получив OTA от оператора (благо, есть Card Manager).
  • Меня уже взломали? Могу ли я проверить наличие уязвимых апплетов на SIM-карте? Да! В публичном доступе уже давно доступен фаззер для SIM-карт — SIMTester от SRLabs, а также бесплатное приложение SnoopSnitch, которое мониторит активность Baseband-процессора в реальном времени (через отладочный интерфейс Qualcomm).


На самом деле, лаборатория упоминаемого Вами Karsten Nohl опубликовала небольшую статью, где все разложено по полочкам и есть ответы почти на все эти вопросы: New SIM attacks de-mystified, protection tools now available. Советую почитать.

Небольная выдержка:

На основании результатов анализов 800 SIM-карт, можно сказать следующее:
S@T Browser установлен на 9.4% из всех протестированных,
из которых 5.6% уязвимы к SimJacker (MSL=0, не требуют подписи OTA).
WIB установлен на 10.7% из всех протестированных,
из которых 3.5% уязвимы к аналогичным атакам (MSL=0).
Суммарно 9.1% из 800 протестированных SIM-карт уязвимы.

На основании анализа собранных данных на сайте gsmmap.org:
как минимум 8 абонентов получили OTA SMS, адресованных S@T Browser,
первый случай был зафиксирован еще в 2016 году,
большинство абонентов были из Южной и Латинской Америки.


Кроме того, на сайте SIM Alliance еще в августе (до официального объявления уязвимости) были опубликованы Security Guidelines for S@T Push для операторов.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.