2min

Hackers misbruiken actief een exploit die in de meeste smartphones kan worden gevonden. Via deze exploit kan de locatie van gebruikers gevolgd worden. Ook zijn er andere malafide acties mogelijk.

De Simjacker-exploits werken op een reeks telefoons, ongeacht welke hardware of software deze gebruiken. Dit ontdekten onderzoekers van beveiligingsbedrijf AdaptiveMobile Security, volgens Ars Technica.

De aanval werkt via een interface die normaliter alleen telecomproviders gebruiken voor de communicatie met SIM-kaarten in smartphones. Ook kunnen zij via de interface gespecialiseerde diensten leveren.

Wanneer de interface misbruikt wordt, worden er commando’s gestuurd om de locatie volgen en de IMEI-identificatiecode in handen te krijgen. Hackers kunnen tevens opdracht geven om te bellen en berichten te versturen.

Grote dreiging

Volgens Dan Guido, mobiele security-expert en CEO van beveiligingsspecialist Trail of Bits gaat het om een flink risico. “Deze aanval is platform-agnostisch, raakt bijna iedere telefoon en er is weinig wat iemand anders dan je provider er aan kan doen.”

De onderzoekers van AdaptiveMobile stellen dat ze in de afgelopen twee jaar hebben gezien hoe mobiele devices van “vrijwel iedere fabrikant op deze manier succesvol werden gehackt om de locatie te achterhalen”. Het gaat onder meer om telefoons van Apple, ZTE, Motorola, Samsung, Google en Huawei. Ook andere IoT-producten met SIM-kaarten zijn kwetsbaar voor de hack.

De basisaanvallen werken op vrijwel ieder apparaat. Ook zijn er geavanceerdere varianten – zoals het plegen van een telefoontje – die alleen op specifieke telefoons werken. Deze telefoons vereisen niet dat gebruikers bevestigen dat ze willen dat er  wordt gebeld.

Overheid

Volgens het rapport zijn de aanvallen ontwikkeld door een “specifiek bedrijf dat met overheden werkt om individuen te monitoren”. Welk bedrijf dat is, is niet bekendgemaakt. Wel zeggen de onderzoekers dat dit bedrijf “uitvoerige toegang” tot de core-netwerken van mobiele operators had.