Примеры из реальной жизни вредоносного ПО, распространяемого с помощью SIM-карт?

Dec 07 2020

В ноутбуках, которые используются в моей компании, есть слоты для SIM-карт, которые фактически используются некоторыми нашими пользователями. Я моделирую угрозы для наших устройств, поэтому мне было интересно, есть ли какие-либо реалистичные эксплойты, которые можно использовать на этих ноутбуках, независимо от того, используют ли пользователи SIM-карту или нет.

Согласно этому вопросу теоретически возможно, что вредоносное ПО будет храниться на SIM-картах, хотя маловероятно. Этот вопрос касался телефонов, а я спрашиваю о ноутбуках, но я полагаю, что если существует эксплойт для телефонов, то эксплойт для ноутбуков также возможен и, возможно, даже вероятен. Однако в ответах говорилось лишь о том, что это возможно теоретически, а примеров не приводилось.

Итак, мой вопрос в том, есть ли какие-либо примеры из реальной жизни или просто доказательства концепций подобных вредоносных программ.

Спасибо.

Ответы

16 JamesStone Dec 07 2020 at 23:24

TL; DR: для ноутбуков все будет в порядке.

  • Сети: нет преимуществ, которые нельзя было бы получить более легко через порт Ethernet. Может быть исправлено с помощью пароля BIOS и зашифрованного диска (не представляет угрозы).
  • Приложения JavaCard: ваш компьютер их не запускает. Они работают на телефонах, а модем на вашем ноутбуке, скорее всего, просто выдает стандартные AT-команды и не реализует интерфейс меню / управления.
  • Доступ к операционной системе: хотя SIM-карта сама по себе является компьютером, у нее очень ограниченный интерфейс (это аппаратное устройство безопасности), и она будет просто связываться с модемом в ноутбуке. Если кто-то захочет взломать модем, ему нужно будет найти конкретную уязвимость в вашем конкретном модеме. Это поднимается на новые высоты гипотетического, и даже тогда ваш модем просто общается с операционной системой через стандартный безопасный драйвер.
3 camp0 Dec 07 2020 at 23:13

С моей точки зрения, это нереалистичный сценарий, и вот список причин, по которым я думаю, что ваш случай скорее теоретический, чем реальный.

  1. Информация, которая идет на сим-карты, содержит код и очень небольшой объем памяти для хранения информации. Проверьте информацию о компании Gemalto, например, которая является поставщиком сим-карт. Также информацию пишет производитель.

  2. Вирус на сим-карте будет означать, что вам понадобится код мультиплатформенного вируса, потому что, если у вас есть Samsung, например, с архитектурой ARM и операционной системой Linux, ваш вирус должен иметь этот код, записанный на сим-карте.

  3. Сим-карта не имеет прямого доступа к операционной системе ОС, это как услуга, если вы хотите понять. Таким образом, вам понадобится дополнительная программа, которая считывает код вируса, копирует его на хосты и выполняет.

Наверное, там есть еще кое-что. Надеюсь, это поможет прояснить

1 nusch Dec 08 2020 at 02:34

После того, как злоумышленник скомпрометирует SIM-карту, он легко может стать альтернативой вашему шлюзу по умолчанию. Это позволяет выполнять атаку «злоумышленник в середине» для всех уязвимых протоколов, таких как NTLM-ретрансляция в сети Windows, которая, передавая ответ на запрос между несколькими рабочими станциями / серверами, может получить сеанс с нулевыми начальными учетными данными. Кроме того, если вы полагаетесь на секреты SIM-карты для целей аутентификации - VPN или любой другой доступ, это также можно клонировать:https://www.youtube.com/embed/scArc93XXWw