
Der Simjacker-Angriff funktioniert offenbar über die sogenannte S@T Browser Software – eine Anwendung auf der SIM-Karte, die von der SIMalliance stammt. S@T war ursprünglich dazu gedacht, den Browser zu starten, Sounds abzuspielen oder anderweitige Tools auf dem Handy auszulösen. Nun verwenden es die Simjacker-Angreifer dazu, um Standortinformationen und IMEI-Nummern abzurufen, die später an ein “Komplizengerät” gesendet werden, welches die Daten aufzeichnet.
Der Angriff verläuft vollkommen im Hintergrund. Während die Anwendung SMS-Nachrichten verschickt, bekommt man keine Benachrichtigungen. Der Angreifer kann also ständig neue Updates zum GPS erhalten, ohne seine Aktivitäten preiszugeben. Der Exploit ist auch geräteunabhängig und wurde gegen iPhones, zahlreiche Android-Handys und einige mit SIM-Karten ausgestattete Internet of Things-Geräte verwendet.
… weiterlesen →