محققان امنیت سایبری از وجود یک آسیبپذیری مهم جدید در سیمکارتها خبر دادند که میتواند به مهاجمان راه دور اجازه دهد تلفنهای همراه هدف را بهخطر بیاندازند و فقط با ارسال پیام کوتاه، جاسوسی کنند. آسیبپذیری جدیدی در سیمکارتها شناسایی شده که SimJacker نام دارد. این آسیبپذیری در مجموعه ابزارهای پویای مرورگرS@T (SIMalliance Toolbox) وجود […]
محققان امنیت سایبری از وجود یک آسیبپذیری مهم جدید در سیمکارتها خبر دادند که میتواند به مهاجمان راه دور اجازه دهد تلفنهای همراه هدف را بهخطر بیاندازند و فقط با ارسال پیام کوتاه، جاسوسی کنند.
آسیبپذیری جدیدی در سیمکارتها شناسایی شده که SimJacker نام دارد. این آسیبپذیری در مجموعه ابزارهای پویای مرورگرS@T (SIMalliance Toolbox) وجود دارد که در بیشتر سیمکارتهای مورد استفاده در اپراتورهای تلفن همراه، حداقل در ۳۰ کشور جهان تعبیه شده است. طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای)، کارشناسان دریافتند که سوءاستفاده از این آسیبپذیری، مستقل از مدل تلفن مورد استفادهی قربانی است.
بهگفتهی محققان، یک شرکت نظارت خصوصی از حداقل دو سال پیش، از این نقص “روز صفرم” آگاه است و بهطور جدی از این آسیبپذیری برای جاسوسی از کاربران تلفن همراه در چندین کشور استفاده میکند. مرورگر S@T روی چندین سیمکارت از جمله eSIM، بهعنوان بخشی از ابزارهای سیمکارت (STK) نصب شده است. این مرورگر، سیمکارت را قادر میکند تا اقداماتی که برای انواع خدمات با ارزش افزوده استفاده میشود، انجام دهد.
مرورگر S@T مجموعهای از دستورالعملهای STK شامل تماس، راهاندازی مرورگر، تهیهی دادههای محلی، اجرای دستورات و ارسال دادهها را اجرا میکند که با ارسال پیام کوتاه به تلفن، قابل اجرا هستند. حملهی اصلی Simjacker شامل یک پیام کوتاه حاوی نوع خاصی از کدهای جاسوسی است که به یک تلفن همراه ارسال میشوند و سپس به سیمکارت داخل تلفن دستور میدهد تا تلفن همراه را بازیابی کند و دستورات حساس را انجام دهد.
اهداف جاسوسی: ارسال پیام جعلی و انتشار اطلاعات غلط
مهاجم میتواند از این نقص سوءاستفاده کند تا به اهدافی از جمله بازیابی اطلاعات مکان و اطلاعات IMEI دستگاه هدف، ارسال پیامهای جعلی از طرف قربانیان و انتشار اطلاعات غلط، کلاهبرداری از نرخ حق بیمه با شمارهگیری شمارههای حق بیمه، جاسوسی از محیط اطراف قربانیان با راهنمایی دستگاه برای تماس با شماره تلفن مهاجم، انتشار بدافزار با مجبور کردن مرورگر تلفن قربانی برای بازکردن یک صفحهی وب مخرب، انجام حملات انکار سرویس با غیرفعال کردن سیمکارت و بازیابی اطلاعاتی مانند زبان، نوع رادیو و میزان باتری دست یابد.
بهگفتهی کارشناسان، حملات SimJacker علیه کاربران با محبوبترین دستگاههای تلفن همراه تولیدشده توسط اپل، گوگل، هواوی، موتورولا و سامسونگ مشاهده شده است و همهی سازندگان و مدلهای تلفن همراه در معرض این حمله قرار دارند؛ زیرا این آسیبپذیری از یک فناوری جاسازیشده روی سیمکارتها بهره میبرد که مشخصات آن از سال ۲۰۰۹ بهروز نشده است و بهطور بالقوه میتواند بیش از یک میلیارد کاربر تلفن همراه را در سراسر جهان شامل آمریکا، آفریقای غربی، اروپا و خاورمیانه، در معرض خطر قرار دهد.
کارشناسان کشف خود را به انجمن GSM و اتحادیه سیمکارت گزارش دادند و توصیههایی را برای تولیدکنندگان سیم کارت منتشر کردند. اپراتورهای تلفن همراه میتوانند با تجزیه و تحلیل و مسدودکردن پیامهای مشکوک حاوی دستورات مرورگر S@T، میزان این حمله را کاهش دهند.
- منبع خبر : خبرگزاری ایسنا
Friday, 22 November , 2024