Simjacker jest eksploitem wykorzystującym lukę w kartach SIM. Według autorów raportów, narzędzie było od dwóch lat wykorzystywane przez firmę współpracującą z rządami różnych państw do podsłuchiwania obywateli. Co ważne, podatność działała na smartfonach różnych producentów i niezależnie od systemu operacyjnego. Zagrożenie dotyczy kart SIM, na których zainstalowany był program [email protected] Browser.
Karta SIM to tak naprawdę mikrokomputer, z własną pamięcią i mikroprocesorem. Karty, na których zainstalowano oprogramowanie [email protected] Browser, mogą zostać wykorzystane do zbierania danych o użytkownikach telefonów. Hakerzy mogli je wykorzystać do wgrania złośliwego oprogramowania. Mogli tez wykonywać połączenia telefoniczne, a także zdalnie otwierać strony internetowe za pomocą przeglądarki. Aby tego dokonać, hakerzy wysyłają SMS-a z kodem. Co ważne, wiadomość nie wyświetla się użytkownikowi, dzięki czemu atak może być niezauważony.
Simjacker to bardzo wyrafinowane narzędzie, które jest trudne do wykrycia przez użytkownika. Zagrożenie dotyczy co najmniej 30 krajów z Europy, Bliskiego Wschodu, Ameryki Północnej, a także Azji. Simjacker prawdopodobnie był wykorzystywany jedynie w konkretnych przypadkach, a nie jako narzędzie inwigilacji na szeroką skalę (podobnie jak Pegasus). Nie wiadomo jednak, czy służby wykorzystywały to narzędzie jedynie do śledzenia przestępców, czy również ich celem byli oponenci polityczni.
Aktualizacja: otrzymaliśmy odpowiedzi od polskich operatorów w sprawie Simjackera
Polkomtel, T-Mobile i Play nie korzystają z technologii [email protected] Browser w kartach SIM. Natomiast Orange wykorzystuje zmodyfikowaną wersję tego oprogramowania. Jednak operator twierdzi, że użytkownicy mimo to nie powinni się obawiać o swoje bezpieczeństwo.
— Karty SIM używane przez sieć Orange Polska wykorzystują technologię [email protected] Browser w zmodyfikowanej wersji z włączonym szyfrowaniem. Dlatego nie są podatne na zagrożenie Simjacker. Nasi klienci są bezpieczni i nie muszą podejmować żadnych działań — uspokaja przedstawiciel Orange.
Według Polkomtela, zagrożenie nie dotyczy klientów sieci Plus: — Polkomtel nigdy nie zamawiał kart z [email protected] Browser i żadna z naszych kart nie powinna mieć tej podatności ani teraz, ani nigdy w przeszłości, więc klienci Plusa nie potrzebują podejmować żadnych działań — uspokaja w rozmowie z CHIP-em Arkadiusz Majewski z Plusa.
W podobnym tonie wypowiada się rzecznik T-Mobile: — T-Mobile Polska nie korzysta z technologii „[email protected] Browser”, a stosowane przez nas rozwiązanie wymaga odpowiedniego szyfrowania. Karty sim T-Mobile Polska nie są podatne na zagrożenie typu Simjacker. Nasi klienci nie muszą podejmować żadnych dodatkowych działań.
… a także przedstawiciel sieci Play:
— Technologia [email protected] Browser nie jest używana na kartach SIM sieci Play. Wszystkie karty SIM sieci Play są zabezpieczone przed wgrywaniem oprogramowania z nieznanych źródeł. Zabezpieczenie opiera się na obustronnym uwierzytelnieniu i odpowiednim szyfrowaniu komunikacji z kartami SIM oraz filtrowaniu komunikatów kierowanych do kart SIM. Abonenci sieci Play nie są podatni na zagrożenia opisane przez firmę Adaptive Mobile Seciurity w artykule „Simjacker” i nie muszą podejmować żadnych dodatkowych działań.
Więcej informacji na temat wykrytej podatności powinniśmy poznać 3 października, kiedy firma AdaptiveMobile Security ujawni kolejne szczegóły dotyczące Simjackera. | CHIP