استفاده از حمله Simjacker برای جاسوسی از تلفن همراه کاربران

دسته بندی ها : اخبار 1 مهر 1398 آپا دانشگاه تبریز 1165 بازدید

 

محققان امنیتی AdaptiveMobile ، یک شرکت متخصص در زمینه امنیت ارتباطات سایبری، از یک روش جدید حمله سیم کارت رونمایی کرده اند که می تواند علیه بیش از ۱ میلیارد تلفن همراه کار کند و ادعا می‌کند که قبلاً توسط یک شرکت جاسوسی برای ردیابی کاربران مورد بهره وری قرار گرفته است.

این حمله شامل ارسال یک پیام کوتاه ساختگی به تلفن مورد نظر است که Simjacker نامیده می‎شود، این پیام حاوی دستورالعمل SIM Toolkit (STK) است و توسط سیم کارت (کارت جهانی مدار یکپارچه یا UICC)، بویژه مرورگر S @ T موجود در سیم کارت پردازش می شود.

یک مهاجم می تواند از این روش برای ارسال طیف گسترده ای از دستورات STK به دستگاه مورد نظر از جمله پخش صدا، ارسال پیام کوتاه، برقراری تماس تلفنی، جمع آوری اطلاعات مربوط به دستگاه (مکان، IMEI، باتری، زبان) ، راه اندازی مرورگر وب، خاموش کردن کارت، درخواست موقعیت جغرافیایی و پیکربندی داده ها استفاده کند.

این دستورات می توانند به مهاجم اجازه دهند موقعیت مکانی کاربر را ردیابی کند، پیام های دلخواهی را از طرف قربانی ارسال کند، جاسوسی کاربران را بکنند، و همچنین با ارسال دستور به مرورگر وب دستگاه برای دسترسی به وب سایت مخرب، برروی گوشی بدافزار نصب کنند حتی باعث شرایط  denial-of-service (DoS) شوند.

طبق گفته AdaptiveMobile Security، یک شرکت بی نام که به دولت کمک می‌کند تا افراد را تحت نظر داشته باشند، حداقل ۲ سال از روش Simjacker استفاده کرده و کاربران را ردیابی کرده است. شرکت امنیتی می‌گوید دیده است که این شرکت نظارتی صدها نفر در یک کشور را با این روش ردیابی می‌کند.

این شرکت جاسوسی، کاربرانی را در چندین کشور، هدف قرار داده است، و در بعضی موارد از نقاط ضعف موجود در پروتکل SS7 برای دستیابی به اهداف خود در صورت عدم موفقیت حمله Simjacker استفاده می کند.

حمله Simjacker با مرورگر S @ T امکان پذیر است، نرم افزاری که برای خدماتی طراحی شده است که نیاز به تعامل با سیم کارت دارند (به عنوان مثال چک کردن مانده حساب بانکی از طریق سیم). اگرچه این فناوری در یک دهه گذشته به روز نشده و دیگر نیازی به آن نیست، اما هنوز هم در بسیاری از سیم کارت ها وجود دارد.

AdaptiveMobile Security توسط اپراتورهای تلفن همراه در بیش از ۳۰ کشور جهان که سیم کارت هایی با این فناوری ارائه می دهند، شناخته می‌شود. محققان این شرکت معتقدند حداکثر ۱ میلیارد دستگاه می توانند آسیب پذیر باشند، زیرا حمله Simjacker روی همه‌ی دستگاه ها با تولید کننده های متفاوت کار می‌کند. این حمله علیه تلفن های Apple، Google، Huawei، Samsung، Motorola و ZTE و حتی برخی از دستگاه های IoT که از سیم کارت استفاده می کنند، آزمایش شده است.

در حالی که برخی از دستورات، مانند به دست آوردن مکان دستگاه، به تعامل کاربر نیاز ندارند و هیچ مدرک عینی از حمله وجود ندارد، و  برخی دیگر مانند برقراری تماس، نیاز به تعامل کاربر در تلفن های همراه دارند.

AdaptiveMobile توضیح داد: “ما اعتقاد داریم که حمله Simjacker به عنوان جایگزینی برای قابلیت های مهاجمان که با امن کردن پروتکل SS7، از دست رفت، توسعه یافته است. اما در حالی که حملات موفقیت آمیز SS7 نیاز به دانش خاص SS7 (و دسترسی) دارد، حمله Simjacker نیاز به طیف گسترده تری از اس ام اس های خاص، سیم کارت، گوشی، Sim Toolkit ، مرورگر S @ T و دانش SS7 دارد.”

این شرکت اضافه کرد : “این سرمایه گذاری برروی کسب دانش در این زمینه توسط مهاجمان، به طور واضح بارایشان قابل برگشته بوده است، زیرا آنها روشی برای کنترل هر تلفن همراه در یک کشور خاص، فقط با یک مودمGSM  ۱۰دلاری و یک شماره تلفن، به نتیجه رسیده‌اند. به طور خلاصه، ظهور Simjacker بدان معنی است که مهاجمان اپراتورهای تلفن همراه، سرمایه گذاری زیادی را روی تکنیک های جدید حمله انجام داده اند، و این سرمایه گذاری و مهارت جدید بدان معنی است که باید انتظار بیشتری از این نوع حملات پیچیده را داشته باشیم. ”

AdaptiveMobile می گوید که با اپراتورهای شبکه تلفن همراه مشتری همکاری کرده است تا از حمله مهاجمان جلوگیری کرده و انجمن GSM (نماینده انجمن اپراتورهای تلفن همراه) و SIMalliance (نماینده تولید کنندگان سیم کارت) را از تهدید آن‌ها آگاه کند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :