2019/10/01

Simjackerと同様に SIM カードを攻撃する「WIBattack」

2019 年 10 月 1 日 Emil Hozan 著

Simjacker の発表が大きな驚きだったかどうかはわかりませんが、SIM ベースの新たな脆弱性が再び公開され、さらには、この脆弱性が 4 年前には明らかになっていたことがわかりました。セキュリティ調査の非営利団体である Ginno Security Laboratory が、Simjacker(AdaptiveMobile Security がこのエクスプロイトに付けた名前)に自らが付けた別名である S@Tattackと、新しく公開された WIBattack は、いずれも自分たちが発見したものだと主張しています。WIBは、Wireless Internet Browser の略称です。

技術的な詳細を省略し、簡単に言うと、どちらの攻撃もほぼ同じもので、実質的な違いは、これら 2 つの仕様が 2 つの異なる団体によって管理されているという点だけです。Simjacker(あるいは S@Tattack)は、SIMalliance が管理している SIM を標的にし、WIBattack は SmartTrust が管理している SIM を標的にします。この攻撃については、GSM Association にも通知されました。

この攻撃について改めて説明すると、攻撃者は意図的に作成したメッセージを被害者の携帯電話の SIM カードに送信できるため、モバイル OS を完全に回避できます。携帯電話の OS がこれを認識することも、何らかの警告を受け取ることも、まったくありません。これは非常に怖いことです。攻撃者が携帯電話の持ち主に代わって通話したり、ユーザの通話を切断したり、さらには、現在地データまで特定できてしまう恐れがあります。

Ginno の調査では、エンドユーザが自分の SIM カードに脆弱性があるかどうかを調べられるモバイルアプリの改造版も紹介されています。この SIMtester と呼ばれるアプリのオリジナル版は、Security Research Labs が開発し、Black Hat 2013 の「Rooting SIM Cards」というプレゼンテーションで発表されたもので、改造版をまもなくアプリストアから入手できるようになる予定です。

最新の脅威に対応するための Gateway AntiVirus エンジンの提供について