Simjacker umożliwił podsłuchiwanie nawet miliarda osób

Simjacker jest eksploitem wykorzystującym lukę w kartach SIM. Według autorów raportów, narzędzie było od dwóch lat wykorzystywane przez firmę współpracującą z rządami różnych państw do podsłuchiwania obywateli. Co ważne, podatność działała na smartfonach różnych producentów i niezależnie od systemu operacyjnego. Zagrożenie dotyczy kart SIM, na których zainstalowany był program S@T Browser.
simjacker
simjacker

Karta SIM to tak naprawdę mikrokomputer, z własną pamięcią i mikroprocesorem. Karty, na których zainstalowano oprogramowanie S@T Browser, mogą zostać wykorzystane do zbierania danych o użytkownikach telefonów. Hakerzy mogli je wykorzystać do wgrania złośliwego oprogramowania. Mogli tez wykonywać połączenia telefoniczne, a także zdalnie otwierać strony internetowe za pomocą przeglądarki. Aby tego dokonać, hakerzy wysyłają SMS-a z kodem. Co ważne, wiadomość nie wyświetla się użytkownikowi, dzięki czemu atak może być niezauważony.

Simjacker to bardzo wyrafinowane narzędzie, które jest trudne do wykrycia przez użytkownika. Zagrożenie dotyczy co najmniej 30 krajów z Europy, Bliskiego Wschodu, Ameryki Północnej, a także Azji. Simjacker prawdopodobnie był wykorzystywany jedynie w konkretnych przypadkach, a nie jako narzędzie inwigilacji na szeroką skalę (podobnie jak Pegasus). Nie wiadomo jednak, czy służby wykorzystywały to narzędzie jedynie do śledzenia przestępców, czy również ich celem byli oponenci polityczni.

Karty SIM z zainstalowanym programem S@T Browser umożliwiają szpiegowanie użytkowników (graf. AdaptiveMobile Secrity)

Aktualizacja: otrzymaliśmy odpowiedzi od polskich operatorów w sprawie Simjackera

Polkomtel, T-Mobile i Play nie korzystają z technologii S@T Browser w kartach SIM. Natomiast Orange wykorzystuje zmodyfikowaną wersję tego oprogramowania. Jednak operator twierdzi, że użytkownicy mimo to nie powinni się obawiać o swoje bezpieczeństwo.

— Karty SIM używane przez sieć Orange Polska wykorzystują technologię S@T Browser w zmodyfikowanej wersji z włączonym szyfrowaniem. Dlatego nie są podatne na zagrożenie Simjacker. Nasi klienci są bezpieczni i nie muszą podejmować żadnych działań — uspokaja przedstawiciel Orange.

Według Polkomtela, zagrożenie nie dotyczy klientów sieci Plus: Polkomtel nigdy nie zamawiał kart z S@T Browser i żadna z naszych kart nie powinna mieć tej podatności ani teraz, ani nigdy w przeszłości, więc klienci Plusa nie potrzebują podejmować żadnych działań — uspokaja w rozmowie z CHIP-em Arkadiusz Majewski z Plusa.

W podobnym tonie wypowiada się rzecznik T-Mobile: T-Mobile Polska nie korzysta z technologii „S@T Browser”, a stosowane przez nas rozwiązanie wymaga odpowiedniego szyfrowania. Karty sim T-Mobile Polska nie są podatne na zagrożenie typu Simjacker. Nasi klienci nie muszą podejmować żadnych dodatkowych działań.

… a także przedstawiciel sieci Play:

— Technologia S@T Browser nie jest używana na kartach SIM sieci Play. Wszystkie karty SIM sieci Play są zabezpieczone przed wgrywaniem oprogramowania z nieznanych źródeł. Zabezpieczenie opiera się na obustronnym uwierzytelnieniu i odpowiednim szyfrowaniu komunikacji z kartami SIM oraz filtrowaniu komunikatów kierowanych do kart SIM. Abonenci sieci Play nie są podatni na zagrożenia opisane przez firmę Adaptive Mobile Seciurity w artykule „Simjacker” i nie muszą podejmować żadnych dodatkowych działań.

Więcej informacji na temat wykrytej podatności powinniśmy poznać 3 października, kiedy firma AdaptiveMobile Security ujawni kolejne szczegóły dotyczące Simjackera. | CHIP

WARTO PRZECZYTAĆ:

FELIETON: Kto komu podrzucił Pegasusa?