На рынок от российских сотовых операторов вышли новые sim карты старого образца с предустановленными WIB и S@T Browser.
С такой sim оператору не составит труда получить доступ к телефону аналогично Pegasus. Контакты, звонки, мессенджеры, медиа – все как на ладони.
Как работает: Оператор управляет своим OTA-SMSC и шлёт скрытые SMS Class-2, подписанные ключом SIM. Через них он может устанавливать и обновлять STK- или Java-апплеты внутри UICC, открывать скрытый URL и получить доступ к ОС. OTA-пакеты рассылаются точечно менее 10К SMS вдень. После захвата устройства STK-апплет удаляется, трафик маскируют под обычные HTTPS запросы.
Как проверить свою sim? Работаем Termux и python
Покупаем USB smart-card ридер за 10 долларов на OZON
1)pkg update && pkg upgrade
pkg install git python pcsclite pcsc-tools
2)git clone https://github.com/srlabs/simtester
cd simtester/sim-scanner
3)pip install pyscard colorlog
4) Подключаем USB-ридер через OTG-кабель и запускаем демон PC/SC
pcscd &
5) Запускаем скан
python simscan.py --detect-sat –pcsc
Если видим: «FOUND» это и есть уязвимый апплет, пора менять карту
[+] Reader 0: ACS ACR38U
[+] ICCID: 89701...
[+] checking for S@T Browser ... NOT FOUND
[+] checking for WIB Browser ... FOUND (AID A0000001871002)