SIMカードの脆弱性を悪用する攻撃「Simjacker」 12
攻撃 部門より
SIMカードの脆弱性とそれを悪用する攻撃「Simjacker」について、通信会社向けのサイバーセキュリティ企業AdaptiveMobile Securityが解説している(AdaptiveMobile Securityのブログ記事、 Android Policeの記事、 The Next Webの記事、 Ars Technicaの記事)。
Simjackerの脆弱性とは、一連のSIM Toolkit (STK)コマンドを含む特別に細工したSMSを受信することで、それらのSTKコマンドが実行されてしまうというものだ。コマンドの実行環境としては、SIMカード内のS@T (SIMalliance Toolbox) Browserというソフトウェアが使われる。S@Tは2009年以降更新されていないという古い規格で、機能の多くが新しいテクノロジーで置き換えられているものの、現在も広く使われているという。
具体的な攻撃としては、ターゲットにSimjacker用に細工したSMSを送り付け、ターゲットに気付かれることなくIMEIや位置情報などを記載したSMSを送信させるというものが挙げられている。エクスプロイトは複数の国の政府が特定の個人を監視するために使用しているそうだ。攻撃用SMSに含めるSTKコマンドを変えることで、偽情報を記載したSMS/MMSを送信することや、ターゲット側から電話をかけさせて音声を聞くこと、Webブラウザーを起動して別のマルウェアを実行させること、SIMカードを無効化することなども可能となる。マルウェアのリンクを送付するなど、SMSがサイバー攻撃に使われるのは珍しくないが、マルウェアそのものを含むSMSが現実の攻撃で使われるのは初めてのようだ。
こういった攻撃を防ぐためAdaptiveMobile Securityでは顧客の携帯通信会社と協力しているほか、GSM Association(GSMA)やSIMallianceと脆弱性情報を共有している。その結果、GSMAではGSMA CVDプログラムを通じたモバイルコミュニティー全体での情報共有が行われ、SIMallianceではS@T仕様に関する新しいセキュリティガイドライン(PDF)を公開している。
なお、Simjackerの詳細については、10月2日~4日に英国・ロンドンで開催されるVirus Bulletin International Conference (VB2019)で10月3日に発表予定とのことだ。
考える程に、発想が乏しい自分を発見 (スコア:1)
最近のニュースでSMSの文字数制限が拡張されると聞いたような記憶があるので、
(より複雑なコマンドってのは無さそうだけど)より長い文章のSMSを意図せず送らせ合って
SMSの送受信代を爆発させるようなイタズラに使われたり、くらいしか思いつきません。
>エクスプロイトは複数の国の政府が特定の個人を監視するために使用しているそうだ。
こんな映画でしか見ないようなことが現実に起こっているのであれば、
何らかの対策は為されている気もするのですが、その筋には詳しくないので
とりあえずSIM刺さった装置からバッテリとSIMを抜くような表現ってのは
意外と正しい対処法なのかな。
Re:考える程に、発想が乏しい自分を発見 (スコア:1)
STKコマンドが利用できるなら、SMSによる二段階認証が突破できるでしょう。
外国ならSIMスワッピングやIMSIキャッチャーの下準備に使われるかもしれません。
ターゲットに気付かれずに実行できるのも特徴なので、利用者が対処できるようなものではないです。
通信事業者による対策を待つか、それも心配なら携帯電話を使わないべきでしょう。
Re: (スコア:0)
今どきのスマホのバッテリーは外せない
SIMカードもトレイ式だからイジェクトピンがないと外せない
となるとこれまた映画みたいに川とか海とかに放り込んでしまうのが確実なんですかね……
Re:考える程に、発想が乏しい自分を発見 (スコア:1)
確かに、スマホはバッテリー外せる機種って、ほとんど無いですよね。
スマホよりちょっと前のモトローラの折りたたみとか
ノキアの携帯とかを通信用に使っていた作品(24とか)での表現だったなぁ。
Re: (スコア:0)
一昔前のスマホだと外せるのもまぁまぁあったよ。
開閉機構やそれに伴う防水、交換用バッテリー商品の管理コストやらが嫌で止めたんだろうなと予想。
電力大食いになったんで大容量載せて、なら劣化してもそこそき使えるって判断なんかな。
物理ボタンも効かないフリーズ時には外したい所なんだが……
# でも、バッテリー外せてもバッテリー外さないとSDカードにアクセスできない構造だけは許しがたい
Re: (スコア:0)
単にユーザーによる着脱を許すと流行のガラスや金属素材の背面パネルは割れてしまうからですよ。
スナップ留めではなくラッチ機構により金属パネル着脱可能なモデルもありましたが、個体差で背面パネルが浮いてしまうなどの問題があり、市場から消えました。
Re: (スコア:0)
背面パネルが樹脂であっても着脱不能になってんだよなぁ………
一つのことを行い、またそれをうまくやるプログラムを書け (スコア:0)
PoCはまだかー
ミスリード: SIMの脆弱性というよりS@Tの問題。 (スコア:0)
T/O
まあ、キャリア/オペレータから渡されたSIMに入っているものだから、ユーザからはSIMに見えるといえばそうかもしれないけど、ちょっと頭悪いカンジだよね。
ちなみに、Android policeには下記の情報もありますね。
実際問題、S@TをSIMに入れて配布されているのってどの位の数があるんでしょうかね。
> We have reached out to the big four US carriers to see if any of them might be affected, and so far Sprint, AT&T, and T-Mobile have told us it won't be a problem for their customers.
Re: (スコア:0)
実装だけじゃなく仕様にだって、脆弱性もバグも存在する。
Re: (スコア:0)
どこぞのペイがいい例ですね