SIMカードの脆弱性を悪用する攻撃「Simjacker」

2019年9月15日 20:05

小

中

大

印刷

記事提供元:スラド

 SIMカードの脆弱性とそれを悪用する攻撃「Simjacker」について、通信会社向けのサイバーセキュリティ企業AdaptiveMobile Securityが解説している(AdaptiveMobile Securityのブログ記事Android Policeの記事The Next Webの記事Ars Technicaの記事)。

Simjackerの脆弱性とは、一連のSIM Toolkit (STK)コマンドを含む特別に細工したSMSを受信することで、それらのSTKコマンドが実行されてしまうというものだ。コマンドの実行環境としては、SIMカード内のS@T (SIMalliance Toolbox) Browserというソフトウェアが使われる。S@Tは2009年以降更新されていないという古い規格で、機能の多くが新しいテクノロジーで置き換えられているものの、現在も広く使われているという。

具体的な攻撃としては、ターゲットにSimjacker用に細工したSMSを送り付け、ターゲットに気付かれることなくIMEIや位置情報などを記載したSMSを送信させるというものが挙げられている。エクスプロイトは複数の国の政府が特定の個人を監視するために使用しているそうだ。攻撃用SMSに含めるSTKコマンドを変えることで、偽情報を記載したSMS/MMSを送信することや、ターゲット側から電話をかけさせて音声を聞くこと、Webブラウザーを起動して別のマルウェアを実行させること、SIMカードを無効化することなども可能となる。マルウェアのリンクを送付するなど、SMSがサイバー攻撃に使われるのは珍しくないが、マルウェアそのものを含むSMSが現実の攻撃で使われるのは初めてのようだ。

こういった攻撃を防ぐためAdaptiveMobile Securityでは顧客の携帯通信会社と協力しているほか、GSM Association(GSMA)やSIMallianceと脆弱性情報を共有している。その結果、GSMAではGSMA CVDプログラムを通じたモバイルコミュニティー全体での情報共有が行われ、SIMallianceではS@T仕様に関する新しいセキュリティガイドライン(PDF)を公開している。

なお、Simjackerの詳細については、10月2日~4日に英国・ロンドンで開催されるVirus Bulletin International Conference (VB2019)10月3日に発表予定とのことだ。

 スラドのコメントを読む | セキュリティセクション | モバイル | セキュリティ

 関連ストーリー:
Twitter、CEOのアカウントが再びハックされる 2019年09月01日
Microsoft曰く、多要素認証を使用すれば自動攻撃の99.9%がブロックできる 2019年08月30日
米国で携帯会社従業員に賄賂を渡して個人情報を入手していたサイバー犯罪者らが起訴される 2019年05月16日

※この記事はスラドから提供を受けて配信しています。

関連キーワード脆弱性AndroidマルウェアセキュリティSIMサイバー攻撃ロンドン

広告

広告

写真で見るニュース

  • スウェーデンの首都ストックホルムにあるノーベル博物館の扉 (c) 123rf
  • 地上階の空間設計。(画像:大阪地下街発表資料より)
  • 新型「BMW X1」。(画像: ビー・エム・ダブリューの発表資料より)
  • エクステリア(写真:トヨタ自動車発表資料より)
  • 完成した住友不動産秋葉原駅前ビル(住友不動産発表資料より)
  • 登録証と記念盾。(画像:Meiji Seikaファルマ発表資料より)
  • 結び目状をした複数の星周円盤が連星系を囲む様子 (c) ALMA (ESO/NAOJ/NRAO), Alves et al.
  • 車の鍵を失くした場合は、焦らず冷静に対応することが重要である。
  • 大型低温重力波望遠鏡KAGRA (c) 国立天文台
 

広告

ピックアップ 注目ニュース