De fire største, danske teleselskaber er ikke sårbare over for det nyligt opdagede simjacking-angreb, der tillader angriberen at overtage et sim-kort med en ondsindet, skjult sms.
Det oplyser 3, Telenor, TDC og Telia til Version2.
Angrebet kræver nemlig, at et særligt softwaremodul, kaldet S@t Browser, er installeret og aktivt på offerets sim-kort. Denne softwarebid adlyder den ondsindede kode i sms'en og giver angriberen lov til at omprogrammere det og overtage kontrollen over telefon-nummeret.
Men kodestumpen har i mange år ikke været aktive i de danske sim-kort, oplyser de fire selskaber til Version2.
Skulle tillade fjernopsætning
S@T Browser er et gammelt modul, der blandt andet tillader teleselskaberne at fjernopsætte sim-kortene, hvilket kan være en kæmpe fordel, hvis man har mange sim-styrede enheder spredt ud over store arealer.
Og det blev faktisk brugt i Danmark førhen, fortæller Torben Rune, der er er konsulent i selskabet Teleanalyse.
»Jeg ved, at S@T Browser har været brugt til rekonfigurering af sim-kort over the air i Danmark.«
»Så hvis man for eksempel har sim-kort i 100.000 elmålere, kan man sende kommandoer ud, der re-initialiserer kortet og for eksempel skifter operatør på dem,« siger Torben Rune.
Kan kompromitteres analogt
Selvom de danske teleselskaber oplyser, at de ikke er sårbare over for dette sms-baserede angreb, bør det bemærkes, at Version2 for nylig gjorde opmærksom på, at sim-kort kan kompromitteres på langt mere simpel, analog vis.
Læs også: Svindlerens drøm: Danske telebutikker udleverer sim-kort til eksisterende numre - helt uden at se ID
Blot ved at oplyse telefonnummeret kan man nemlig overbevise medarbejdere i tre af de fire telebutik-kæder om, at de skal udlevere et nyt, aktivt sim-kort til et hvilket som helst abonnement.
På den måde er det altså muligt at overtage telefonnumre helt uden overhovedet at sende nogen sms. Teleselskaberne har siden Version2’s stikprøve lovet at stramme op.