Exemplos da vida real de malware propagado por cartões SIM?

Dec 07 2020

Os laptops em uso na minha empresa têm slots para cartão SIM, que na verdade são usados ​​por alguns de nossos usuários. Estou modelando nossos dispositivos de ameaça, então queria saber se há alguma exploração realista que pode ser usada nesses laptops, não importa se os usuários usam um cartão SIM ou não.

De acordo com esta pergunta, é teoricamente possível que o malware seja armazenado em cartões SIM, embora seja improvável. Esta pergunta era sobre telefones, enquanto eu estou perguntando sobre laptops, mas imagino que, se houver um exploit para telefones, então um exploit para laptops também é possível e talvez até provável. No entanto, as respostas apenas mencionaram que é possível em teoria, mas não houve exemplos dados.

Então, minha pergunta é se há algum exemplo da vida real ou apenas prova de conceito para malware como este.

Obrigado.

Respostas

16 JamesStone Dec 07 2020 at 23:24

TL; DR: Para laptops, você deve ficar bem.

  • Redes: nenhuma vantagem que não pudesse ser obtida mais facilmente pela porta Ethernet. Pode ser consertado com a senha do BIOS e a unidade criptografada (não é uma ameaça).
  • Aplicativos JavaCard: seu computador não os executa. Eles funcionam em telefones e o modem em seu laptop provavelmente apenas emite comandos AT padrão e não implementa a interface de menu / controle.
  • Acesso ao sistema operacional: embora o cartão SIM seja um computador autônomo, ele tem uma interface muito limitada (é um dispositivo de segurança de hardware) e se comunicaria apenas com o modem do laptop. Se alguém quisesse hackear o modem, precisaria encontrar uma vulnerabilidade específica em seu modem específico. Isso está atingindo novos patamares hipotéticos e, mesmo assim, seu modem está apenas se comunicando com o sistema operacional por meio de um driver padrão e seguro.
3 camp0 Dec 07 2020 at 23:13

Do meu ponto de vista, este é um cenário não realista, e aqui está a lista de coisas pelas quais eu acho que seu caso é mais uma questão teórica do que real.

  1. As informações contidas nos cartões SIM contêm código e muito pouca memória para armazenar informações. Verifique as informações sobre a Gemalto, por exemplo, que é um fornecedor de cartões SIM. Além disso, a informação é escrita pelo fornecedor.

  2. Um vírus no sim implicará que você precisará de código de vírus multiplataforma, porque se você tiver um Samsung, por exemplo, arquitetura ARM e sistema operacional Linux, seu vírus deve ter esse código escrito no cartão SIM.

  3. O cartão SIM não tem acesso ao sistema operacional diretamente, é como um serviço, se você quiser entender. Portanto, você precisará de um programa extra que leia o código do vírus, copie para os hosts e execute.

Provavelmente há mais coisas lá. Espero que ajude para esclarecer

1 nusch Dec 08 2020 at 02:34

Após o invasor comprometer o SIM, ele pode facilmente se tornar uma alternativa para o seu gateway padrão. Isso permite realizar um ataque man-in-the-middle para todos os protocolos vulneráveis, como a retransmissão NTLM na rede Windows, que retransmitindo a resposta de desafio entre algumas estações de trabalho / servidores pode ganhar sessão com zero credenciais iniciais. Além disso, se você depender dos segredos do cartão SIM para fins de autenticação - VPN ou qualquer outro acesso, isso também pode ser clonado:https://www.youtube.com/embed/scArc93XXWw