È possibile che il malware possa infettare una scheda SIM? Cosa succederà quando inserisco la carta SIM in un altro telefono?
È possibile che il malware possa infettare una scheda SIM? Cosa succederà quando inserisco la carta SIM in un altro telefono?
In teoria: sì.
In pratica: il caso d'uso per questo è troppo piccolo per meritare lo sforzo.
Facciamo un excursus molto teorico su come ciò potrebbe essere possibile:
In teoria, ogni computer che comunica con altri dispositivi è vulnerabile. Ciò è semplicemente dovuto al fatto che interpretare i segnali comunicati sempre lascia spazio per errori. Se un tale errore è sfruttabile, un virus potrebbe infettare una scheda SIM.
Supponiamo che la carta SIM sia stata infettata; il virus ne ha preso il pieno controllo. Quando la carta SIM viene inserita in un altro telefono, si applica lo stesso principio: semplicemente perché il telefono sta comunicando con la carta SIM, il telefono espone le sue vulnerabilità. Pertanto la scheda SIM potrebbe reinfettare altri telefoni.
Torna di nuovo al mondo reale:
Un virus con la capacità di infettare un'ampia varietà di telefoni di gran lunga supera lo spazio di archiviazione di qualsiasi scheda SIM mai prodotta con buone intenzioni . I produttori di schede SIM (a mia conoscenza) non pubblicano documentazione sui loro interni di carte SIM. Sono sicuro che esistono dei bug sfruttabili nel software delle carte SIM. Tuttavia, trovarli è quasi impossibile (a causa dell'occultamento della documentazione).
Un malware nella UICC deve essere un file di piccole dimensioni.
Tuttavia, come accennato da atdre, il malware può agire come uno stager. In tutte le UICC (non sono così sicuro di quelle vecchie) la scheda può istruire il telefono ad aprire un URL in un browser (e fare altri comandi che hanno chiamato comandi proattivi).
Per la tua domanda: se cambi la scheda con un altro telefono, può essere infettata automaticamente all'avvio. Dipende dal codice e dalle azioni eseguite.
Penso che la risposta che tutti stanno dando finora sia un "sì qualificato", con la qualifica che se stiamo parlando rigorosamente di virus, non è un vettore di attacco terribilmente efficace.
La risposta a "è probabile che si propaghi un virus di terze parti utilizzando una scheda SIM su più telefoni?" sarebbe "No, non è particolarmente probabile" anche se c'è una sottile possibilità tecnica. Non è un modo efficace per trasportare un virus: la maggior parte delle persone inserisce una sim card nel proprio telefono e rimane lì fino a quando non sostituisce il telefono, quando riceve una nuova sim card.
Se parliamo in termini più generali di malware, tuttavia, la natura della domanda passa da pensieri di copioni e adware a attori statali, guerra asimmetrica non statale, spionaggio industriale, ecc.
In tal caso, la risposta è "assolutamente" non qualificato.
C'è persino una carta defcon che tocca l'argomento: The Secret Life of Sim Cards (anche se è un po 'datato, e si occupa con un sottoinsieme specifico di schede sim)
In breve, però, le carte SIM non sono solo piccole schede di memoria. Sono minuscoli computer autosufficienti. Possono, loro stessi, eseguire malware. Anche se è possibile che i dati siano memorizzati e crittografati sul telefono stesso a cui la SIM potrebbe non essere mai in grado di accedere, lo stesso non è necessariamente vero per i dati trasferiti, i numeri che chiami, il contenuto dei tuoi messaggi SMS e MMS o anche il il contenuto delle telefonate stesse.
Questo particolare articolo - I turisti stranieri che arrivano in India con e-visa per ottenere schede SIM gratuite - è stato quello che mi ha portato per curiosare su Stack Exchange Security e altrove stamattina, per vedere se ci sono stati lavori recenti in quest'area. Non ho ancora trovato nulla di pubblico, ad eccezione di lavori più vecchi con cui avevo già familiarità.
Mentre ciò che l'India sta facendo è dannatamente conveniente per i viaggiatori, puzza di raccolta di informazioni. Un paio di problemi chiave:
Ci sono ampie opportunità per quelle particolari carte SIM di essere caricate con malware personalizzato o addirittura essere fabbricate per ospitare payload più grandi del solito. Non deve farlo tramite l'infezione, può farlo alla fonte.
Quindi sono vulnerabili al 100% a quel livello - ed è qui che avviene tutta l'autenticazione del dispositivo, dove vengono archiviate le chiavi private per transazioni di rete sicure, ecc. L'agenzia di intelligence ISI pakistana è notoriamente accusata di avere un BSNL ampiamente compromesso database installando spyware sulle loro reti interne - solo per indicare il potenziale di abuso e la gamma di luoghi da cui potrebbe venire l'intrusione.