E' sfruttata da almeno due anni per spiare singoli individui, e affligge pressoché tutti i dispositivi che usano una scheda SIM. Una falla grave, per cui l'utente finale non può fare praticamente nulla
SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Update del 12/10/19
Anche l'Italia vulnerabile a SIMjacker: ecco cosa rischiamo
WIBattack, un nuovo attacco consente di controllare i telefoni sfruttando una falla nelle SIM Questa è una variante della SIMjacker
Ecco i comandi che è possibile eseguire sfruttando Simjacker:
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
SEND DTMF COMMAND
LAUNCH BROWSER
Il fatto che Simjacker impartisca esattamente un elenco di istruzioni, lo rende di fatto il primo caso reale di malware/spyware veicolato direttamente tramite SMS. In tutti i casi precedenti l'invio di malware tramite SMS prevedeva sempre l'invio di un link, non del software dannoso integrato nel messaggio.
La palla, a questo punto, è in mano agli operatori di rete i quali dovrebbero controllare e bloccare messaggi sospetti che contengono comandi rivolti al S@T Browser e che dovrebbero sfruttare la possibilità di modificare le impostazioni di sicurezza delle SIM Card/UICC da remoto, se non addirittura disattivare completamente la tecnologia S@T Broswer (che come abbiamo detto è ormai superata da tecnologie più recenti).
SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Update del 12/10/19
Anche l'Italia vulnerabile a SIMjacker: ecco cosa rischiamo
WIBattack, un nuovo attacco consente di controllare i telefoni sfruttando una falla nelle SIM Questa è una variante della SIMjacker
Ecco i comandi che è possibile eseguire sfruttando Simjacker:
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
SEND DTMF COMMAND
LAUNCH BROWSER
Il fatto che Simjacker impartisca esattamente un elenco di istruzioni, lo rende di fatto il primo caso reale di malware/spyware veicolato direttamente tramite SMS. In tutti i casi precedenti l'invio di malware tramite SMS prevedeva sempre l'invio di un link, non del software dannoso integrato nel messaggio.
La palla, a questo punto, è in mano agli operatori di rete i quali dovrebbero controllare e bloccare messaggi sospetti che contengono comandi rivolti al S@T Browser e che dovrebbero sfruttare la possibilità di modificare le impostazioni di sicurezza delle SIM Card/UICC da remoto, se non addirittura disattivare completamente la tecnologia S@T Broswer (che come abbiamo detto è ormai superata da tecnologie più recenti).