Prawdziwe przykłady złośliwego oprogramowania rozprzestrzenianego przez karty SIM?
Laptopy używane w mojej firmie mają gniazda na karty SIM, z których faktycznie korzystają niektórzy nasi użytkownicy. Zagrożeniem modeluję nasze urządzenia, więc zastanawiałem się, czy są jakieś realistyczne exploity, które można wykorzystać na tych laptopach, niezależnie od tego, czy użytkownicy używają karty SIM, czy nie.
Zgodnie z tym pytaniem teoretycznie możliwe jest przechowywanie złośliwego oprogramowania na kartach SIM, chociaż jest to mało prawdopodobne. To pytanie dotyczyło telefonów, a ja pytam o laptopy, ale wyobrażam sobie, że jeśli istnieje exploit na telefony, to możliwy jest również exploit dla laptopów, a może nawet prawdopodobny. Jednak odpowiedzi wspominały tylko o tym, że jest to możliwe w teorii, ale nie podano żadnych przykładów.
Tak więc moje pytanie brzmi, czy istnieją przykłady z życia wzięte, a nawet dowody koncepcji takiego złośliwego oprogramowania.
Dziękuję Ci.
Odpowiedzi
TL; DR: W przypadku laptopów powinno być dobrze.
- Sieci: brak korzyści, których nie dałoby się łatwiej uzyskać dzięki portowi Ethernet. Można to naprawić, mając hasło do systemu BIOS i zaszyfrowany dysk (nie stanowi zagrożenia).
- Aplikacje JavaCard: Twój komputer ich nie uruchomi. Działają na telefonach i modemie w laptopie prawdopodobnie po prostu wydają standardowe polecenia AT i nie implementują interfejsu menu / sterowania.
- Dostęp do systemu operacyjnego: chociaż karta SIM jest komputerem sama w sobie, ma bardzo ograniczony interfejs (jest to sprzętowe urządzenie zabezpieczające) i po prostu komunikuje się z modemem w laptopie. Gdyby ktoś chciał mieć możliwość włamania się do modemu, musiałby znaleźć określoną lukę w danym modemie. To osiąga nowy poziom hipotetyczny, a nawet wtedy twój modem po prostu komunikuje się z systemem operacyjnym przez standardowy, bezpieczny sterownik.
Z mojej perspektywy jest to nierealistyczny scenariusz, a oto lista powodów, dla których uważam, że twój przypadek jest bardziej teoretyczny niż prawdziwy.
Informacje, które znajdują się na kartach SIM, zawierają kod i bardzo małą ilość pamięci do przechowywania informacji. Sprawdź informacje np. O firmie Gemalto, która jest sprzedawcą kart SIM. Informacje są również napisane przez sprzedawcę.
Wirus na karcie SIM oznacza, że będziesz potrzebować kodu wirusa wieloplatformowego, ponieważ jeśli masz Samsunga, na przykład architekturę ARM i system operacyjny Linux, Twój wirus powinien mieć ten kod zapisany na karcie SIM.
Karta SIM nie ma bezpośredniego dostępu do systemu operacyjnego, jest jak usługa, jeśli chcesz to zrozumieć. Będziesz więc potrzebował dodatkowego programu, który czyta kod wirusa, kopiuje go na hosty i wykonuje.
Prawdopodobnie jest tam więcej rzeczy. Mam nadzieję, że pomoże to wyjaśnić
Gdy atakujący złamie zabezpieczenia karty SIM, może łatwo stać się alternatywą dla Twojej domyślnej bramy. Pozwala to na przeprowadzenie ataku typu man-in-the-middle na wszystkie podatne na ataki protokoły, takie jak przekazywanie NTLM w sieci Windows, które poprzez przekazywanie odpowiedzi typu wyzwanie między kilkoma stacjami roboczymi / serwerami może uzyskać sesję z zerowymi danymi uwierzytelniającymi. Dodatkowo, jeśli polegasz na tajnych kartach SIM do celów uwierzytelniania - VPN lub jakikolwiek inny dostęp, można to również sklonować:https://www.youtube.com/embed/scArc93XXWw