در اوایل ماه جاری، گزارشی دربارهی یک آسیبپذیری بحرانی وصلهنشده در طیف گستردهای از سیمکارتها منتشر شد که یک شرکت نظارتی ناشناس بهطور فعال از این آسیبپذیری بهرهبرداری میکرد تا تنها با ارسال یک پیام کوتاه خاص به شمارهی تلفنهای همراه، آنها را بهصورت از راه دور در معرض خطر قرار دهد. آسیبپذیری Simjacker در یک ابزار سیمکارت پویا به نام S@T Browser وجود دارد که روی انواع سیمکارتها ازجمله eSIM نصب میشود و توسط اپراتورهای تلفن همراه در ۳۰ کشور ارائه میشود.
مشخص است که S@T Browser تنها ابزار سیمکارت پویا نیست که دارای مسألهی Simjacker است که از هر نقطه در جهان بدون هیچ احراز هویتی قابل بهرهبرداری از راه دور است. پس از افشای Simjacker، پژوهشگری به نام لاکاتوس از آزمایشگاه امنیتی Ginno اعلام کرد که ابزار سیمکارت پویای دیگری به نام Wireless Internet Browser (WIB) نیز به همان روش قابل بهرهبرداری است و مجموعهی دیگری از صدها میلیون کاربر تلفن همراه را در معرض حملات نفوذگران راه دور قرار میدهد.
وی بیان کرد که این آسیبپذیری را در سال ۲۰۱۵ میلادی کشف کرد اما تصمیم گرفت آن را بهصورت عمومی افشا نکند، زیرا فرآیند وصله کردن این آسیبپذیری پیچیده است و مهمتر از همه ممکن است توسط عاملان بد برای کنترل تلفنهای همراهی که سیمکارتهای آسیبپذیر دارند، مورد سوءاستفاده قرار گیرد. علاوهبرآن، لاکاتوس ادعا کرد که بهطور مستقل S@T Browser را کشف کرده و یک ویدئو از آسیبپذیری Simjacker ارائه داده است که شامل جزئیات بیشتری است که تا کنون توسط پژوهشگران AdaptiveMobile Security منتشر نشده است.
ابزار WIB توسط SmartTrust، یکی از شرکتهای پیشرو که راهحلهای مرور مبتنیبر ابزار سیمکارت را برای بیش از ۲۰۰ اپراتور تلفن همراه در جهان ارائه میدهد، ایجاد و نگهداری میشود و این فهرست شامل AT&T، Claro، Etisalat، KPN، TMobile، Telenor و Vodafone است. ابزار WIB مانند S@T Browser به گونهای طراحی شده است که به اپراتورهای تلفن همراه اجازه میدهد تا برخی خدمات اساسی، اشتراکها و خدمات ارزش افزوده را برای مشتریان ارائه دهند و یا تنظیمات شبکهی اصلی را در دستگاههای خود تغییر دهند.
آسیبپذیری Simjacker نگرانکننده است زیرا ممکن است تنها با یک مودم GSM ۱۰ دلاری علیه انبوهی از مخاطبان و دستگاههای تولیدشده توسط شرکتها مورد بهرهبرداری قرار گیرد و کاربران آسیبدیده نمیتوانند کاری انجام دهند. این پژوهشگر تشریح کرد که به جای یک منوی نصبشده، داشتن یک ابزار پویا روی سیمکارت به اپراتورهای تلفن همراه اجازه میدهد تا ویژگیها و گزینههای جدیدی را براساس اطلاعات ارائهشده توسط یک سرور مرکزی ایجاد کنند.
سیستم OTA مبتنیبر معماری کلاینت سرور است که در یک طرف آن یک سیستم پشتیبانی اپراتور و در طرف دیگر یک سیم کارت وجود دارد. این آسیبپذیری موجود در WIB و S@T Browser ممکن است برای انجام وظایف مختلف در یک دستگاه هدف از طریق ارسال یک پیام کوتاه حاوی یک کد شبیه جاسوسافزار مورد بهرهبرداری قرار گیرد. حملات Simjacker و WIBattack در چهار مرحله خلاصه میشوند:
مرحلهی ۱: مهاجمان یک پیام کوتاه OTA به شماره تلفن قربانی ارسال میکنند که حاوی یک دستور S@T یا WIB مانند SETUP CALL، SEND SMS یا PROVIDE LOCATION INFO است.
مرحلهی ۲: پس از دریافت، سیستم عامل تلفن همراه قربانی این دستور را برای مرورگر S@T یا WIB نصبشده در سیمکارت ارسال میکند بدون اینکه هشداری دربارهی پیام دریافتشده برای کاربر نمایش دهد.
مرحلهی ۳: سپس مرورگر هدف به سیستم عامل تلفن همراه قربانی دستور میدهد تا این دستور را دنبال کند.
مرحلهی ۴: سیستم عامل تلفن همراه قربانی اقدامات مربوطه را انجام میدهد.
لاکاتوس بیان میکند که یافتههای خود را به انجمن GSM، یک نهاد تجاری که منافع اپراتورهای تلفن همراه در سراسر جهان را نشان میدهد، گزارش داده است. صنعت مخابرات برای جلوگیری از حملات Simjacker و WIBattack و سایر تهدیدهای درحال تکامل و محافظت از میلیاردها کاربر تلفن همراه در سراسر جهان باید اقدامات فوری انجام دهد. این پژوهشگر بیان کرد که روی یک برنامهی تلفن همراه کار میکند که قرار است به زودی منتشر شود و به کاربران اجازه میدهد تا سیمکارتهای خود را پویش کنند تا تشخیص دهند که در برابر آسیبپذیری Simjacker آسیبپذیر است یا خیر؟
یک برنامهی اندروید دیگری وجود دارد که توسط پژوهشگران SRLabs توسعه داده شده و SnoopSnitch نامیده میشود که میتواند حملات مبتنیبر پیام کوتاه باینری مشکوک ازجمله Simjacker را شناسایی کند و به کاربران خود هشدار دهد. کاربران میتوانند SnoopSnitch را از گوگلپلی دانلود کنند، اما برای اینکه ویژگی هشدار حملهی پیام کوتاه کار کند، باید یک گوشی هوشمند اندروید روتشده با یک تراشهی کوالکام داشته باشند.