Уязвимость в шифровании SIM-карт позволяет украсть «цифровую личность»

Уязвимость в шифровании SIM-карт позволяет украсть «цифровую личность»

Найдена уязвимость в безопасности некоторых SIM-карт, дающая возможность установить сторонний контроль над мобильным телефоном, сегодня сообщает издание The New York Times.

Основатель Security Research Labs Карстен Нол (Karsten Nohl) заявил, что технология шифрования, которая применяется в некоторых SIM-картах, имеет серьезную уязвимость. «Дыра» в безопасности позволяет злоумышленникам получить 56-значный цифровой ключ доступа к чипу устройства, зная который можно заразить мобильный телефон вирусом, послав его в простом текстовом сообщении, передает digit.ru.

В качестве эксперимента Карстен Нол таким способом получил управление мобильным телефоном «жертвы», и смог совершать от ее имени покупки посредством платежных систем. Вся операция заняла у «взломщика» не более двух минут, при этом использовался обычный персональный компьютер.

Прослушивать разговоры, читать переписку, скопировать всю информацию с SIM-карты, полностью украсть «цифровую личность» владельца телефона — все это можно сделать, имея в своем распоряжении упомянутый цифровой ключ. По оценке эксперта, подобного рода атакам рискуют подвергнуться порядка 750 миллионов устройств по всему миру.

Карстен Нол не сообщил, SIM-карты каких операторов наиболее уязвимы для взлома. По его словам, данная информация не будет озвучена и на конференции Black Hat, посвященной вопросам безопасности, которая пройдет в августе. Сравнительный анализ защиты различных SIM-карт можно ожидать в декабре 2013 года, в рамках хакерской конференции Chaos Communication Congress в Гамбурге.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru