24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. В опасности все
Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.
Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.
S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.
Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:
• Получить местоположение целевого устройства и его IMEI • Распространять любую информацию путём отправки поддельных сообщений от имени жертв • Совершать звонки на платные номера • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы • Отключать SIM-карту • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.
Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
>>5945039 >S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK) >и на eSIM
>>5944990 (OP) SMS обязательно проходят через SIM или это опционально? Ведь настройки для передачи данных, например, автоматически не принимаются, абонент должен применить такие SMS самостоятельно. Ну и то, что не фокусируются на нормальной уязвимости, а начинают перебирать язык устройства, заряд аккумулятора и пр., наводит на мысли, что это хуйня какая-то.
>>5944990 (OP) Пиздаболия ебливая. Если устройство не поддерживает смену настроек через ussd и прочую ебинь - ниихуя не будет. Разве что прекол в том что эплоговно и андроидосрань уже давно имеют уязвимости, которые вопщем-то и без симжерка позволяли телефоны брать.
>>5945293 Ну так если не смогли защитить этот канал, кто виноват. Есть же относительно надежный криптоканал, который используется при регистрации в сети, и уязвим, только если будет дискредитирован ключ, ну или через MitM. А тут, если вопрос был только в том, чтобы реверсом узнать формат, то хули ждать от таких секретиков.
>>5945363 >связь терял сука Хуйню несешь, ловил в самых пердях где другое по нулям. Смс там надо было включить отчет о доставке, тогда еще не было платы за эту хуйню.
>>5945303 Кстати без шуток, всем советую такую хуйню для карты на которую завязаны банкинги и платежные системы, вопервых у банка в случае чего не будет мазы залупить мол это вы сами там подписались кудато или еще какуюто хуйню провернули, здесь это физически невозможно и то что ты сидел с такого телефона по идее может пруфануть оператор, у них же фиксируется это все, если вдруг до суда дойдет и так далее. А пиздеть развлекаться можно и на сяоми или что там у вас.
>>5945441 Кек, маня шторка или смс приложение это просто просмотрщик уже по факту ДОСТАВЛЕННЫХ смсок, которые твоя мобилка уже приняла и исполнила все вредоносные команды.
>>5945748 Двачую этого. С помощю смсок присылаются настройки для интернета и они активируются автоматически. Так же можно активировать любой код на телефоне. Достаточно знать номер.
>>5945789 Скорее всего был крот или какая нормальная технология, но светить это не к чему, можно пустить историю про телефоны, все довольны. >>5945836 >активируются автоматически Сколько видел андроидов, нигде автоматически не активируются, а у айфонов таких SMS вроде вообще нет в дизайне.
>>5945873 Автоматически не активируются потому что отправляют с фичей спрашивания у пользователя, дефолтным для оси диалогом, но очевидно что можно и не спрашивать
>>5944990 (OP) Да хуйня какая то,ни одного ТЕСТОВОГО видео ни чего,никакой инфы по этой параше вообще кроме долбаёбов высравших на ютубе ПОСТ ИЗ НОВОСТЕЙ
>>5945441 >моднявый хипстошизик-техноблохир собирается закрыть вкалтакте, чтобы гебня не подсмотрела его АКТИВИТИ Лол, пидор. Да ты же тупой хомячок просто.
Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.
S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.
Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:
• Получить местоположение целевого устройства и его IMEI
• Распространять любую информацию путём отправки поддельных сообщений от имени жертв
• Совершать звонки на платные номера
• Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
• Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
• Отключать SIM-карту
• Получать информацию о языке на устройстве, заряде аккумулятора и т. д.
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.
Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
https://4pda.ru/2019/09/14/361610/