سیم‌کارت‌ها در برابر حمله‌ی Simjacker آسیب‌پذیر هستند

در اوایل ماه جاری، گزارشی درباره‌ی یک آسیب‌پذیری بحرانی وصله‌نشده در طیف گسترده‌ای از سیم‌کارت‌ها منتشر شد که یک شرکت نظارتی ناشناس به‌طور فعال از این آسیب‌پذیری بهره‌برداری می‌کرد تا تنها با ارسال یک پیام کوتاه خاص به شماره‌ی تلفن‌های همراه‌، آن‌ها را به‌صورت از راه دور در معرض خطر قرار دهد. آسیب‌پذیری Simjacker در یک ابزار سیم‌کارت پویا به نام S@T Browser وجود دارد که روی انواع سیم‌کارت‌ها ازجمله eSIM نصب می‌شود و توسط اپراتورهای تلفن همراه در ۳۰ کشور ارائه می‌شود.

مشخص است که S@T Browser تنها ابزار سیم‌کارت پویا نیست که دارای مسأله‌ی Simjacker است که از هر نقطه در جهان بدون هیچ احراز هویتی قابل بهره‌برداری از راه دور است. پس از افشای Simjacker، پژوهش‌گری به نام لاکاتوس از آزمایشگاه امنیتی Ginno اعلام کرد که ابزار سیم‌کارت پویای دیگری به نام Wireless Internet Browser (WIB) نیز به همان روش قابل بهره‌برداری است و مجموعه‌ی دیگری از صدها میلیون کاربر تلفن همراه را در معرض حملات نفوذگران راه دور قرار می‌دهد.

وی بیان کرد که این آسیب‌پذیری را در سال ۲۰۱۵ میلادی کشف کرد اما تصمیم گرفت آن را به‌صورت عمومی افشا نکند، زیرا فرآیند وصله کردن این آسیب‌پذیری پیچیده است و مهم‌تر از همه ممکن است توسط عاملان بد برای کنترل تلفن‌های همراهی که سیم‌کارت‌های آسیب‌پذیر دارند، مورد سوءاستفاده قرار گیرد. علاوه‌برآن، لاکاتوس ادعا کرد که به‌طور مستقل S@T Browser را کشف کرده و یک ویدئو از آسیب‌پذیری Simjacker ارائه داده است که شامل جزئیات بیشتری است که تا کنون توسط پژوهش‌گران AdaptiveMobile Security منتشر نشده است.

ابزار WIB توسط SmartTrust، یکی از شرکت‌های پیش‌رو که راه‌حل‌های مرور مبتنی‌بر ابزار سیم‌کارت را برای بیش از ۲۰۰ اپراتور تلفن همراه در جهان ارائه می‌دهد، ایجاد و نگه‌داری می‌شود و این فهرست شامل AT&T، Claro، Etisalat، KPN، TMobile، Telenor و Vodafone است. ابزار WIB مانند S@T Browser به گونه‌ای طراحی شده است که به اپراتورهای تلفن همراه اجازه می‌دهد تا برخی خدمات اساسی، اشتراک‌ها و خدمات ارزش افزوده را برای مشتریان ارائه دهند و یا تنظیمات شبکه‌ی اصلی را در دستگاه‌های خود تغییر دهند.

آسیب‌پذیری Simjacker نگران‌کننده است زیرا ممکن است تنها با یک مودم GSM ۱۰ دلاری علیه انبوهی از مخاطبان و دستگاه‌های تولیدشده توسط شرکت‌ها مورد بهره‌برداری قرار گیرد و کاربران آسیب‌دیده نمی‌توانند کاری انجام دهند. این پژوهش‌گر تشریح کرد که به جای یک منوی نصب‌شده، داشتن یک ابزار پویا روی سیم‌کارت به اپراتورهای تلفن همراه اجازه می‌دهد تا ویژگی‌ها و گزینه‌های جدیدی را براساس اطلاعات ارائه‌شده توسط یک سرور مرکزی ایجاد کنند.

سیستم OTA مبتنی‌بر معماری کلاینت سرور است که در یک طرف آن یک سیستم پشتیبانی اپراتور و در طرف دیگر یک سیم کارت وجود دارد. این آسیب‌پذیری موجود در WIB و S@T Browser ممکن است برای انجام وظایف مختلف در یک دستگاه هدف از طریق ارسال یک پیام کوتاه حاوی یک کد شبیه جاسوس‌افزار مورد بهره‌برداری قرار گیرد. حملات Simjacker و WIBattack در چهار مرحله خلاصه می‌شوند:

مرحله‌ی ۱: مهاجمان یک پیام کوتاه OTA به شماره تلفن قربانی ارسال می‌کنند که حاوی یک دستور S@T یا WIB مانند SETUP CALL، SEND SMS یا PROVIDE LOCATION INFO است.

مرحله‌ی ۲: پس از دریافت، سیستم عامل تلفن همراه قربانی این دستور را برای مرورگر S@T یا WIB نصب‌شده در سیم‌کارت ارسال می‌کند بدون این‌که هشداری درباره‌ی پیام دریافت‌شده برای کاربر نمایش دهد.

مرحله‌ی ۳: سپس مرورگر هدف به سیستم عامل تلفن همراه قربانی دستور می‌دهد تا این دستور را دنبال کند.

مرحله‌ی ۴: سیستم عامل تلفن همراه قربانی اقدامات مربوطه را انجام می‌دهد.

لاکاتوس بیان می‌کند که یافته‌های خود را به انجمن GSM، یک نهاد تجاری که منافع اپراتورهای تلفن همراه در سراسر جهان را نشان می‌دهد، گزارش داده است. صنعت مخابرات برای جلوگیری از حملات Simjacker و WIBattack و سایر تهدیدهای درحال تکامل و محافظت از میلیاردها کاربر تلفن همراه در سراسر جهان باید اقدامات فوری انجام دهد. این پژوهش‌گر بیان کرد که روی یک برنامه‌ی تلفن همراه کار می‌کند که قرار است به زودی منتشر شود و به کاربران اجازه می‌دهد تا سیم‌کارت‌های خود را پویش کنند تا تشخیص دهند که در برابر آسیب‌پذیری Simjacker  آسیب‌پذیر است یا خیر؟

یک برنامه‌ی اندروید  دیگری وجود دارد که توسط پژوهش‌گران SRLabs توسعه داده شده و SnoopSnitch نامیده می‌شود که می‌تواند حملات مبتنی‌بر پیام کوتاه باینری مشکوک ازجمله Simjacker را شناسایی کند و به کاربران خود هشدار دهد. کاربران می‌توانند SnoopSnitch را از گوگل‌پلی دانلود کنند، اما برای این‌که ویژگی هشدار حمله‌ی پیام کوتاه کار کند، باید یک گوشی هوشمند اندروید روت‌شده با یک تراشه‌ی کوالکام داشته باشند.

منبع

پست‌های مشابه

Leave a Comment