Beispiele aus der Praxis für Malware, die von SIM-Karten verbreitet wird?
Die in meinem Unternehmen verwendeten Laptops verfügen über SIM-Kartensteckplätze, die von einigen unserer Benutzer tatsächlich verwendet werden. Ich bin eine Bedrohungsmodellierung unserer Geräte, daher habe ich mich gefragt, ob es realistische Exploits gibt, die auf diesen Laptops verwendet werden können, unabhängig davon, ob die Benutzer eine SIM-Karte verwenden oder nicht.
Nach dieser Frage ist es theoretisch möglich, Malware auf SIM-Karten zu speichern, obwohl dies unwahrscheinlich ist. Diese Frage betraf Telefone, während ich nach Laptops frage, aber ich stelle mir vor, dass, wenn ein Exploit für Telefone existiert, ein Exploit für Laptops ebenfalls möglich und vielleicht sogar wahrscheinlich ist. In den Antworten wurde jedoch nur erwähnt, dass dies theoretisch möglich ist, es wurden jedoch keine Beispiele angegeben.
Meine Frage ist also, ob es Beispiele aus der Praxis oder nur Beweise für Konzepte für solche Malware gibt.
Vielen Dank.
Antworten
TL; DR: Für Laptops sollte es Ihnen gut gehen.
- Netzwerke: Keine Vorteile, die über den Ethernet-Port nicht einfacher zu erzielen sind. Kann durch BIOS-Passwort und verschlüsseltes Laufwerk behoben werden (keine Bedrohung).
- JavaCard-Anwendungen: Ihr Computer führt diese nicht aus. Sie laufen auf Telefonen und das Modem in Ihrem Laptop gibt wahrscheinlich nur Standard-AT-Befehle aus und implementiert die Menü- / Steuerschnittstelle nicht.
- Zugriff auf das Betriebssystem: Während die SIM-Karte von sich aus ein Computer ist, verfügt sie über eine sehr eingeschränkte Schnittstelle (es handelt sich um ein Hardware-Sicherheitsgerät) und kommuniziert nur mit dem Modem im Laptop. Wenn jemand das Modem hacken möchte, muss er eine bestimmte Sicherheitslücke in Ihrem Modem finden. Dies erreicht neue Höhen der Hypothese und selbst dann spricht Ihr Modem nur mit dem Betriebssystem über einen standardmäßigen, sicheren Treiber.
Aus meiner Sicht ist dies ein unrealistisches Szenario, und hier ist die Liste der Dinge, warum ich denke, dass Ihr Fall eher ein theoretisches als ein reales Problem ist.
Die Informationen auf den SIM-Karten enthalten Code, Code und sehr wenig Speicher für Speicherinformationen. Überprüfen Sie beispielsweise Informationen zu Gemalto, einem Anbieter von SIM-Karten. Auch die Informationen werden vom Anbieter geschrieben.
Ein Virus auf der Sim bedeutet, dass Sie einen Code für mehrere Plattformen benötigen. Wenn Sie ein Samsung haben, z. B. eine ARM-Architektur und ein Linux-Betriebssystem, sollte dieser Code auf Ihrem Virus auf der Sim-Karte geschrieben sein.
Die SIM-Karte hat keinen direkten Zugriff auf das Betriebssystem des Betriebssystems. Sie ist wie ein Dienst, wenn Sie dies verstehen möchten. Sie benötigen also ein zusätzliches Programm, das den Code des Virus liest, auf die Hosts kopiert und ausführt.
Wahrscheinlich gibt es dort mehr Dinge. Hoffe es hilft zur Klärung
Nachdem der Angreifer die SIM-Karte kompromittiert hat, kann er leicht zur Alternative für Ihr Standard-Gateway werden. Dies ermöglicht die Durchführung eines Man-in-the-Middle-Angriffs für alle anfälligen Protokolle wie NTLM-Relaying im Windows-Netzwerk, bei dem durch Weiterleiten der Challenge-Antwort zwischen einigen Workstations / Servern möglicherweise eine Sitzung mit null anfänglichen Anmeldeinformationen gewonnen wird. Wenn Sie sich zur Authentifizierung auf Geheimnisse der SIM-Karte verlassen - VPN oder einen anderen Zugriff - kann dies auch geklont werden:https://www.youtube.com/embed/scArc93XXWw