2019年09月17日更新
SIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」!
セキュリティ企業AdaptiveMobile SecurityがSIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」について報告を行いました。SIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」の仕組みについてご紹介します。
目次
SIMカードの脆弱性を利用しSMSを監視する攻撃する「Simjacker」が判明
アイルランドのセキュリティ企業「AdaptiveMobile Security」は、現地時間の12日、SIMカードに潜む脆弱性が個人を追跡および監視するために悪用されてきたことについて報告を行っています。
SIMカードに潜む脆弱性この「Simjacker」と名付けられた攻撃方法は、複数の国において少なくとも過去2年間にわたって使用されてきたと報告されています。
「Simjacker」の脆弱性とは
「Simjacker」の脆弱性とは、一連のSIM Toolkit (STK)コマンドを含む特別に細工したSMSを受信することで、受信したSTKコマンドが実行されてしまうというものです。
コマンドの実行環境としては、SIMカード内のS@T (SIMalliance Toolbox) Browserというソフトウェアが使用されています。
SIMカード内のS@Tの仕組みについては、2009年以降更新されていないという古い規格となっており、機能の多くが新しいテクノロジーへ変更されているが、今でも多く使われているとされています。
「Simjacker」の仕組みについて
「Simjacker」の仕組みについてみていきましょう。「Simjacker」の仕組みですが、まず攻撃者が被害者の携帯電話にSMSを送信することからスタートします。
攻撃者が被害者の携帯電話に送信するSMSはスマホ側ではなく、SIMカード内に常駐する「S@Tブラウザー」という古いソフトに命令を送るというものです。
そして被害者となるユーザーの電話に位置情報とIMEI(製造番号)を引き渡すよう指示すると、共犯者のデバイスにそれらを送信する仕組みとなっています。
「Simjacker」の仕組みとして、悪質だとされているのが、このSMSは受信ボックスにも残らないため被害者ユーザーは受信したことが分からない点です。
その上、「Simjacker」がSIMカード側を乗っ取るため、デバイスの種類に関係なく機能してしまう点があげられています。
「Simjacker」は、アップル・モトローラ・Google・ファーウェイ・SIMカードを搭載したIoTデバイスも含めて、ほぼ全てのメーカー製品で攻撃が有効であると確認されています。
「Simjacker」では、攻撃用SMSに含めるSTKコマンドを変えることにより違う攻撃も
「Simjacker」では、攻撃用SMSに含めるSTKコマンドを変えることで、偽情報を記載したSMS/MMSを送信することや、被害者となるユーザー側から電話をかけさせて音声を聞くことも可能になるとされています。
他にも、Webブラウザーを起動して別のマルウェアを実行させたり、SIMカードを無効化することもできるとされています。
マルウェアのリンクの送付などの方法でSMSがサイバー攻撃に使われるのは報告があるものの、マルウェアそのものを含むSMSが現実の攻撃で使われるのは初めてとのことです。
発展途上国では対応が遅れる可能性も
「Simjacker」の攻撃については、テキストではなくバイナリコードを送信しているため、携帯通信キャリア側でネットワーク機器を構成すればブロックは可能になるとのことです。
ですが、現状としては、S@Tブラウザーを使用して脆弱性を抱えている地域は30カ国あり、使用している総人口は10億人にも及ぶとされています。
世界中でネットワーク被害のため取り組みをすすめているものの、通信施設への設備投資が難しい発展途上国では対応が遅れる可能性も否定できないとのことです。