Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    3 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    4 дні тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    6 способів розпізнати пісню за допомогою Android-телефону
    6 способів розпізнати пісню за допомогою Android-телефону
    5 місяців тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    2 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 тижні тому
    ТОП-10 найбільш небезпечних помилок програмування
    ТОП-10 найбільш небезпечних помилок програмування
    5 місяців тому
    Останні новини
    Як відкритий код безшумно переміг у програмних війнах
    1 день тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    4 дні тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    4 дні тому
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    6 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    1 тиждень тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Розкрили ще одну атаку з допомогою SMS, яке може зламати Ваш смартфон
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Розкрили ще одну атаку з допомогою SMS, яке може зламати Ваш смартфон

Розкрили ще одну атаку з допомогою SMS, яке може зламати Ваш смартфон

Побокін Максим
6 років тому
Поширити
8 хв. читання

Cybercalm вже писав про Simjacker як механізм зламу SIM-карток. Зараз розкрито ще одну подібну атаку – WIBattack, яка діє тими ж методами, але використовує інше програмне забезпечення.

Зміст
  • Чим відрізняються атаки?
  • Не все так небезпечно?

Команда дослідників безпеки Ginno Security Labs оприлюднила відомості про нову атаку на основі SMS, яка може дозволити зловмисникам відстежувати пристрої користувачів, зловживаючи маловідомими додатками, які працюють на SIM-картках. Ця нова атака, названа WIBattack, ідентична Simjacker, атаці, яку розкрила на початку місяця фірма AdaptiveMobile, пише ZDNet.

Чим відрізняються атаки?

Обидві атаки працюють однаково, і вони надають доступ до подібних команд, за винятком того, що вони націлені на різні додатки, які працюють на SIM-картах.  В основному, різниця між ними в тому, що, Simjacker запускає команди для браузера  S@T, тоді як WIBattack надсилає команди програмі Wireless Internet Browser (WIB). Обидва додатки – це аплети Java, які мобільні телекомунікації встановлюють на SIM-картки, які вони надають своїм клієнтам. Мета цих додатків – дозволити віддалене управління клієнтськими пристроями та їхніми мобільними підписками.

- Advertisement -

no caller

У звіті, опублікованому на початку цього місяця, AdaptiveMobile повідомив, що “приватна компанія, яка працює з урядами”, використовує несанкціоновані команди, що надсилаються програмам браузера S@T, що працюють на SIM-картках, для відстеження осіб.

А у звіті, опублікованому на вихідних, дослідники з безпеки з лабораторій Ginno Security Labs зазначили, що додаток WIB також вразливий до подібних атак, хоча їм не було відомо про будь-які напади.

У випадку із програмами S@T та WIB, зловмисники можуть надсилати спеціально відформатовані двійкові SMS (OTA SMS), які виконуватиме інструкції STK (SIM Toolkit) на SIM-картах, на яких telcos не ввімкнув спеціальних функцій захисту.

Команди, що підтримуються у програмі WIB – приблизно такі самі, які підтримує браузер S@T:

  • Отримати дані про місцезнаходження
  • Почати дзвінок
  • Надіслати SMS
  • Надіслати SS запити
  • Надіслати USSD-запити
  • Запустити Інтернет-браузер із певною URL-адресою
  • Відображати текст на пристрої
  • Програвати мелодію

Дослідники лабораторій Ginno Security Labs кажуть, що цей вектор атаки також може бути використаний для відстеження користувачів, як і атака Simjacker, . Якщо він використовується кваліфікованим зловмисником, він може дозволити йому відстежувати місцезнаходження жертви або починати телефонні дзвінки та слухати розмови поблизу.

wibattack

Дослідники заявили, що вони відкрили WIBattack ще в 2015 році, коли вони також виявили атаку Simjacker (яку вони назвали S@Tattack), але не оприлюднили своїх висновків. Вони оцінили кількість пристроїв, на яких працюють SIM-карти із додатком WIB, у “сотні мільйонів”.

- Advertisement -

Не все так небезпечно?

Але підрахунки, що Simjacker і WIBattack впливають на сотні мільйонів SIM-карт, можуть бути неточними, згідно з повідомленням від SRLabs.

Команда SRLabs, відомі фахівці у галузі безпеки мобільних телефонів та телекомунікацій, раніше розробила два додатки на ім’я SIMTester та SnoopSnitch. Перший – це настільний додаток, який користувачі можуть встановити та протестувати свої SIM-карти на наявність вад безпеки. Другий – додаток для Android, який працює на пристроях з чіпсетами Qualcomm і який може протестувати смартфони на різні вади безпеки SIM, мобільної мережі та ОС. Дослідники використовували телеметрію з обох додатків для дослідження широти вразливості Simjacker та WIBattack.

Загалом вони отримали дані з 800 тестів на SIM-картках через додаток SIMTest з усього світу. Результати показали, що більшість мобільних телефонів вже не підтримують аплети S@T і WIB.

  • У 9,4% тестованих SIM-карт встановлено аплет S@T
  • Підмножина в 5,6% є вразливою для Simjacker, оскільки рівень їх захисту був встановлений на нулі
  • У 10,7% встановлено аплет WIB
  • Підмножина 3,5% вразлива до атаки в стилі Simjacker проти аплету WIB
  • Загалом 9,1% тестованих SIM-карт були вразливими до атак проти S@ T або WIB
  • Крім того, дані більш ніж 500 000 користувачів SnoopSnitch показали, що лише дуже невелика кількість користувачів отримала SMS-повідомлення OTA, як і ті, які потрібні для використання Simjacker та WIBattack.

black smartphone 2

Вони отримали повідомлення від 8 користувачів про 29 OTA SMS, орієнтованих на аплет S@T.  Про перше повідомлення було повідомлено у 2016 році. Більшість повідомлень націлено на користувачів у Центральній та Південній Америці. Ці результати означають, що більшість користувачів сьогодні в безпеці від цих загроз, що підтверджують приватні розмови, які цей репортер мав із експертами з мобільної безпеки, які сказали, що лише кілька мобільних провайдерів у всьому світі постачають SIM-картки з двома додатками – в основному ті, що розташовані на Близькому Сході, Східній Європі та Латинській Америці.

Користувачі, яким цікаво дізнатися, чи працює на SIM-картці їхніх телефонів програми S@T або WIB, можна встановити та запустити додаток SIMTest. Але навіть якщо встановлено дві програми для SIM-картки, команда SRLabs заявила, що це не означає, що SIM-карта вразлива.

Тому що, щоб експлуатувати ці вразливості, зловмисникам потрібно мати можливість надсилати SMS-повідомлення OTA на два додатки – те, що telcos може заблокувати, включивши функції безпеки для двох програм SIM-картки.

Якщо S@T і WIB не мають індексу мінімального рівня безпеки (MSL) вбудована, функція безпеки, присутня у двох додатках, не повинна перешкоджати випадковим стороннім людям надсилати бінарні SMS-повідомлення OTA, що викликають приховані виконання команд.

- Advertisement -

Карстен Нол, науковий співробітник служби безпеки в SRLabs, також закликав до спокою:

“У контексті хакерів для мобільних мереж Simjacker виявиться менш привабливим для злочинців, ніж напади SS7 або соціальна інженерія, наприклад, присвоєння SIM-картки”, – сказав він. “У той час як SS7-хаки та обміни SIM-повідомленнями повідомляються у великій кількості, атаки Simjacker трапляються лише порівняно випадково. Іншими словами, ви більш вразливі до того, що співробітники вашого мобільного зв’язку дають свій номер телефону хакеру, а не хакери використовують SMS типу OTA”

Нагадаємо, нову активність сімейства шкідливих програм Zebrocy групи кіберзлочинців Sedni виявили фахівці компанії ESET. Цього разу кампанія зловмисників спрямована на посольства та міністерства закордонних справ у країнах Східної Європи та Центральної Азії.

Завдяки WatchOS 6 смарт-годинник Apple Watch наближається до самостійного пристрою. Раніше Ви не могли б налаштувати Apple Watch без iPhone, а тепер Ви можете встановлювати та видаляти додатки, не торкаючись свого смартфона.

Також Співробітник Microsoft Аарон Лоуер (Aaron Lower) детально пояснив, як працює нова функція “Завантаження з хмари” в Windows 10 20H1 (версія 2003). В офіційному блозі Windows Insider опубліковали матеріал, в якому Лоуер розповідає про вбудовані функції повернення Windows 10 до вихідного стану, а також про розділи відновлення.

Зауважте, що Apple випустила оновлення iOS 13.1 та iPadOS раніше, ніж планувала. Це повинно виправити деякі помилки, знайдені у досить “сирій” версії iOS 13.0. Але компанія вже попереджає клієнтів про ще одну помилку, яку вона ще не виправила.

Часом трапляється, що Play Маркет перестає працювати. Які фактори на це можуть вплинути, та що робити, аби знову отримати доступ до віртуального магазину додатків, читайте у статті.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:SIM-картаSimjackerSMSWIBWIBAttackСмартфони
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Тисячі комп’ютерів на базі Windows були заражені новим видом шкідливого ПЗ
Наступна стаття placeholder Кіберзлочинці можуть захоплювати хмарні сервери

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
2 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
4 дні тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
6 днів тому

Рекомендуємо

Як відновити видалені фото на iPhone
Гайди та поради

Як відновити видалені фото на iPhone

2 дні тому
Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
Огляди

Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS

6 днів тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Гайди та поради

Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ

1 тиждень тому
Апертура камери смартфона: що це означає і чому це важливо
Статті

Апертура камери смартфона: що це означає і чому це важливо

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?