SIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」!

セキュリティ企業AdaptiveMobile SecurityがSIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」について報告を行いました。SIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」の仕組みについてご紹介します。

SIMカードの脆弱性を利用しSMSを監視する攻撃「Simjacker」!のイメージ

目次

  1. 1SIMカードの脆弱性を利用しSMSを監視する攻撃する「Simjacker」が判明
  2. 「Simjacker」の脆弱性とは
  3. 2「Simjacker」の仕組みについて
  4. 3「Simjacker」では、攻撃用SMSに含めるSTKコマンドを変えることにより違う攻撃も
  5. 4発展途上国では対応が遅れる可能性も
  6. 合わせて読みたい!セキュリティに関する記事一覧

SIMカードの脆弱性を利用しSMSを監視する攻撃する「Simjacker」が判明

アイルランドのセキュリティ企業「AdaptiveMobile Security」は、現地時間の12日、SIMカードに潜む脆弱性が個人を追跡および監視するために悪用されてきたことについて報告を行っています。

SIMカードに潜む脆弱性この「Simjacker」と名付けられた攻撃方法は、複数の国において少なくとも過去2年間にわたって使用されてきたと報告されています。

「Simjacker」の脆弱性とは

「Simjacker」の脆弱性とは、一連のSIM Toolkit (STK)コマンドを含む特別に細工したSMSを受信することで、受信したSTKコマンドが実行されてしまうというものです。

コマンドの実行環境としては、SIMカード内のS@T (SIMalliance Toolbox) Browserというソフトウェアが使用されています。

SIMカード内のS@Tの仕組みについては、2009年以降更新されていないという古い規格となっており、機能の多くが新しいテクノロジーへ変更されているが、今でも多く使われているとされています。

Thumb【Apple】「iOS 12.4.1」リリース!脱獄を可能にする脆弱性を修正!
【Apple】が「iOS 12.4.1」リリースしたことを発表しました。【Apple】がリリ...

「Simjacker」の仕組みについて

攻撃方法

「Simjacker」の仕組みについてみていきましょう。「Simjacker」の仕組みですが、まず攻撃者が被害者の携帯電話にSMSを送信することからスタートします。

攻撃者が被害者の携帯電話に送信するSMSはスマホ側ではなく、SIMカード内に常駐する「S@Tブラウザー」という古いソフトに命令を送るというものです。

そして被害者となるユーザーの電話に位置情報とIMEI(製造番号)を引き渡すよう指示すると、共犯者のデバイスにそれらを送信する仕組みとなっています。

仕組み

「Simjacker」の仕組みとして、悪質だとされているのが、このSMSは受信ボックスにも残らないため被害者ユーザーは受信したことが分からない点です。

その上、「Simjacker」がSIMカード側を乗っ取るため、デバイスの種類に関係なく機能してしまう点があげられています。

「Simjacker」は、アップル・モトローラ・Google・ファーウェイ・SIMカードを搭載したIoTデバイスも含めて、ほぼ全てのメーカー製品で攻撃が有効であると確認されています。

Thumb【Google】2段階認証用の端末「Titan セキュリティキー」日本で発売!
Googleが、「Titan Security Key(Titan セキュリティキー)」日本...
ThumbMacにウイルス対策のセキュリティは必要?重要性と対策を解説!
Macのウイルス対策のセキュリティの重要性について紹介をします。Macのウイルス対策のセキュ...

「Simjacker」では、攻撃用SMSに含めるSTKコマンドを変えることにより違う攻撃も

「Simjacker」では、攻撃用SMSに含めるSTKコマンドを変えることで、偽情報を記載したSMS/MMSを送信することや、被害者となるユーザー側から電話をかけさせて音声を聞くことも可能になるとされています。

他にも、Webブラウザーを起動して別のマルウェアを実行させたり、SIMカードを無効化することもできるとされています。

マルウェアのリンクの送付などの方法でSMSがサイバー攻撃に使われるのは報告があるものの、マルウェアそのものを含むSMSが現実の攻撃で使われるのは初めてとのことです。

Thumb【Google】ChromeBookの脆弱性(バグ)発見報奨金を最大15万ドルへ増額!
GoogleがChromeBookの脆弱性(バグ)発見、報告したユーザーの報奨金を最大15万...

発展途上国では対応が遅れる可能性も

「Simjacker」の攻撃については、テキストではなくバイナリコードを送信しているため、携帯通信キャリア側でネットワーク機器を構成すればブロックは可能になるとのことです。

ですが、現状としては、S@Tブラウザーを使用して脆弱性を抱えている地域は30カ国あり、使用している総人口は10億人にも及ぶとされています。

世界中でネットワーク被害のため取り組みをすすめているものの、通信施設への設備投資が難しい発展途上国では対応が遅れる可能性も否定できないとのことです。

Thumb【Google】iOS端末でもAndroidセキュリティキー機能が利用可能に!
GoogleはiPhoneやiPadのiOSデバイスでAndroidを二段階認証用のセキュリ...

合わせて読みたい!セキュリティに関する記事一覧

Thumb カスペルスキーセキュリティ2019の評価/レビュー!評判も紹介!
大人気のセキュリティ対策ソフトカスペルスキー2019の評価をご紹介します。カスペルスキー20...
Thumb【2019年/Windows】動作が軽いセキュリティソフトは?性能など比較!
2019年現在、Windows向けのセキュリティソフトは沢山あります。そのセキュリティソフト...
Thumb【Windows10】Windows Defenderセキュリティセンターの起動/概要について解説!
【Windows10】Windows Defenderセキュリティセンターは【Windows...
Thumb【Windows セキュリティシステムが破損しています】表示の対策法!
ネットサーフィンをしている最中【Windows セキュリティシステムが破損しています】という...

関連するまとめ

関連するキーワード

Original
この記事のライター
YUKI
よろしくお願いします♫