• XSS.stack #1 – первый литературный журнал от юзеров форума

Троянский конь от ОпСоСов

4c986eb113

RAID-массив
Пользователь
Регистрация
06.11.2020
Сообщения
76
Реакции
16
На рынок от российских сотовых операторов вышли новые sim карты старого образца с предустановленными WIB и S@T Browser.
С такой sim оператору не составит труда получить доступ к телефону аналогично Pegasus. Контакты, звонки, мессенджеры, медиа – все как на ладони.
Как работает: Оператор управляет своим OTA-SMSC и шлёт скрытые SMS Class-2, подписанные ключом SIM. Через них он может устанавливать и обновлять STK- или Java-апплеты внутри UICC, открывать скрытый URL и получить доступ к ОС. OTA-пакеты рассылаются точечно менее 10К SMS вдень. После захвата устройства STK-апплет удаляется, трафик маскируют под обычные HTTPS запросы.

Как проверить свою sim? Работаем Termux и python
Покупаем USB smart-card ридер за 10 долларов на OZON

1)pkg update && pkg upgrade
pkg install git python pcsclite pcsc-tools
2)git clone https://github.com/srlabs/simtester
cd simtester/sim-scanner
3)pip install pyscard colorlog
4) Подключаем USB-ридер через OTG-кабель и запускаем демон PC/SC
pcscd &
5) Запускаем скан
python simscan.py --detect-sat –pcsc

Если видим: «FOUND» это и есть уязвимый апплет, пора менять карту
[+] Reader 0: ACS ACR38U
[+] ICCID: 89701...
[+] checking for S@T Browser ... NOT FOUND
[+] checking for WIB Browser ... FOUND (AID A0000001871002)

 
У оператора связи в наличии OTA-ключи от всех выпускаемых сим-карт без исключения, которые позволяют их администрировать. И совершенно не важно, новые они или старые, содержат S@T Browser и подобное, или нет. Оператор в любой момент может загрузить Вам что угодно при помощи OTA-платформы. Единственный способ фиксировать это - регистрация обмена между сим-картой и телефоном при помощи инструментов типа SIMtrace.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх