SimJacker to wykryta przez badaczy z firmy AdaptiveMobile Security krytyczna luka w zabezpieczeniach kart SIM, która może być wykorzystywana do przeprowadzania ataków na dowolny telefon i szpiegowania ofiar poprzez wysłanie wiadomości SMS. Eksperci ujawnili, że zaobserwowali ataki SimJacker na użytkowników najpopularniejszych urządzeń mobilnych produkowanych przez Apple, Google, Huawei, Motorolę i Samsunga. Zagrożonych jest ponad 1 mld użytkowników telefonów na całym świecie, w tym z dwóch Ameryk, Europy, Bliskiego Wchodu i Afryki Zachodniej.
O SimJacker można przeczytać m.in. na blogu Xopero.
Atak SimJacker polega na wysłaniu SMS-a zawierającego określony rodzaj kodu typu spyware, który instruuje kartę SIM, aby „przejęła” telefon oraz pobrała i wykonała poufne polecenia. Atakujący mogą pobrać lokalizację ofiar, wysyłać fałszywe wiadomości, dokonywać oszustw wybierając numery o podwyższonej opłacie, szpiegować otoczenie ofiar, otwierać złośliwe strony internetowe i rozpowszechniać wirusa czy wykonywać ataki typu DoS.
Karty SIM mają sporą pamięć i prosty procesor, co umożliwia wgrywanie na nie oprogramowania. Takiego jak np. „dziurawy” S@T Browser (SIMalliance Toolbox) – używany do celów diagnostycznych. Wbudowany jest on w większość kart SIM używanych przez operatorów telefonii komórkowej w co najmniej 30 krajach. Według ekspertów, wykorzystanie istniejącej w nim luki jest niezależne od modelu telefonu używanego przez ofiarę. Za jego pomocą możliwy jest też atak na urządzenia typu IoT wyposażone w karty SIM. Pierwotnym celem zastosowania oprogramowania S@T Browser było umożliwienie usług, takich jak sprawdzenie salda konta. Globalnie jego funkcja została w większości zastąpiona przez inne technologie, a jednak jest nadal używana, działając w tle.
AdaptiveMobile Security przekonuje, że exploit SimJacker został opracowany przez konkretną prywatną firmę, która współpracuje z rządami w celu monitorowania osób fizycznych. Co więcej, robi to od co najmniej dwóch lat…