モバイルの密かな脅威:Simjacker
2019 年 9 月 13 日 Emil Hozan 著
この記事は、SIM ジャッキングに関する以前の私の記事の続編ではなく、深刻度のさらに高い脅威に関する、ある報告について紹介するものです。AdaptiveMobile Security の研究者が最近、新しいものの、密かに進行する脅威、「Simjacker」を発表しました。この脅威の深刻度が高いのは、これが高度な脅威であり、SIM カードの実装に存在する、ある欠陥を明らかにするだけでなく、皆無とは言えないまでも、必要とされるユーザとのやり取りが最小限であるためで、セルラーデバイスを標的にしたり攻撃したりしたという痕跡は残りません。
技術的な詳細は省略しますが、この攻撃は、攻撃者が被害者の SIM カードを標的にする、ある特別な SMS メッセージを作成することから始まります。そのメッセージが被害者の電話で取得されると、SIM カード本体にある、S@T と呼ばれるブラウザを悪用します。S@T ブラウザは、基本的には SIM カードの保存されたコマンドに対するインタフェースであり、したがって、攻撃者は SIM カードに予めロードされているコマンドを簡単に利用できます。SIM カードがこのメッセージを取得すると、攻撃者は、S@T ブラウザのライブラリを使用して、デバイスの IMEI 番号や場所を返信するよう電話に要求するなどの、さらに悪質なアクションを実行します。ここで重要なのは、SIM カードはハンドセット本体とは独立して動作するため、この方法で送信されたメッセージはユーザのメッセージ受信ボックスに表示されることもない点です。
AdaptiveMobile Security の研究者は、この脅威が SMS 経由で送信されるマルウェアの最初の実際のケースである可能性があると説明しました。これまでの SMS マルウェアは、何らかの形のフィッシングを試行することで、疑いを持たない被害者を攻撃者が制御する Web サーバへとリンクさせていましたが、Simjackers の場合は、ペイロードが SMS 本体に保存されます。ZDNet は、この理論的な攻撃戦術は、2011 年に Bogdan Alecu というルーマニアのセキュリティ研究者が初めて紹介した、これらのコマンドの悪用方法に遡ると指摘しています。
標的となるデバイスモデルには、Apple、Samsung、Google などの多数の有名ブランドの携帯電話が含まれています。この脅威は、30 か国で特定されており、その人口を合算すると、10 億人以上になります。ZDNet は、ある情報提供者から、標的となっているのは中東北アフリカ(MENA)地域の国で、アジアや東ヨーロッパの国もいくつかあるとの情報を得られたとしています。
この攻撃の対策として、研究者たちは、S@T Browserの機能をすべて無効にすることを提案しており、いずれにしても、これはほとんど使われなくなったテクノロジであり、2009 年以降は仕様が改訂されていません。さらに、研究者によって、これらの問題が仕様策定機関である SIMalliance に報告されたことを受けて、SIMalliance は、いくつかの対策を提案しています。たとえば、最初の対策として、不正なバイナリ SMS メッセージをネットワークレベルでブロックします。そして、もう 1 つのオプションは、SIM カードを「最小セキュリティレベル」で保護することで、これは、受信アプリケーションに送信されるパケットに適用されるセキュリティレベルを指定するものです。詳細については、この技術仕様書の 8 ページを参照してください。