Lỗ hổng thẻ SIM mới cho phép tin tặc tấn công bất kỳ điện thoại nào chỉ bằng cách gửi tin nhắn SMS.

0

Các nhà nghiên cứu an ninh mạng hôm nay đã tiết lộ sự tồn tại của lỗ hổng nghiêm trọng mới và chưa được phát hiện trước đó trong thẻ SIM có thể cho phép kẻ tấn công từ xa thỏa hiệp điện thoại di động nhắm mục tiêu và theo dõi nạn nhân chỉ bằng cách gửi SMS.

Được đặt tên là “SimJacker”, lỗ hổng này nằm trong một phần mềm cụ thể, được gọi là S @ T Browser (bộ công cụ SIM động), được nhúng trên hầu hết các thẻ SIM được sử dụng rộng rãi bởi các nhà khai thác di động ở ít nhất 30 quốc gia và có thể được khai thác bất kể nạn nhân nào đang sử dụng điện thoại.

Điều gì đáng lo ngại? Một công ty tư nhân cụ thể làm việc với các chính phủ đang tích cực khai thác lỗ hổng SimJacker từ ít nhất hai năm qua để thực hiện giám sát mục tiêu đối với người dùng điện thoại di động trên nhiều quốc gia.

S @ T Browser, viết tắt của SIMalliance Toolbox Browser, là một ứng dụng được cài đặt trên nhiều loại thẻ SIM, bao gồm cả eSIM, như một phần của Bộ công cụ SIM (STK) và đã được thiết kế để cho phép các nhà mạng di động cung cấp một số dịch vụ cơ bản, đăng ký và các dịch vụ giá trị gia tăng qua mạng cho khách hàng của họ.

Vì Trình duyệt S @ T chứa một loạt các hướng dẫn STK, như gửi tin nhắn ngắn, thiết lập cuộc gọi, khởi chạy trình duyệt, cung cấp dữ liệu cục bộ, chạy lệnh và gửi dữ liệu có thể được kích hoạt chỉ bằng cách gửi SMS đến thiết bị, phần mềm cũng cung cấp một môi trường thực thi để chạy các lệnh độc hại trên điện thoại di động.

Hoạt động như thế nào?

Được tiết lộ bởi các nhà nghiên cứu tại AdaptiveMobile Security trong nghiên cứu mới được công bố hôm nay, lỗ hổng có thể được khai thác bằng cách sử dụng modem GSM 10 đô la để thực hiện một số tác vụ, được liệt kê bên dưới, trên một thiết bị được nhắm mục tiêu chỉ bằng cách gửi SMS chứa một loại mã giống như phần mềm gián điệp.

  1. Lấy thông tin vị trí và thông tin IMEI của thiết bị được nhắm mục tiêu,
  2. Truyền bá thông tin sai lệch bằng cách gửi tin nhắn giả mạo thay cho nạn nhân,
  3. Thực hiện các trò lừa đảo có mức phí bảo hiểm bằng cách quay số
  4. Theo dõi xung quanh nạn nhân bằng cách hướng dẫn thiết bị gọi số điện thoại của kẻ tấn công,
  5. Phát tán phần mềm độc hại bằng cách buộc trình duyệt điện thoại của nạn nhân mở một trang web độc hại,
  6. Thực hiện các cuộc tấn công từ chối dịch vụ bằng cách vô hiệu hóa thẻ SIM và
  7. Lấy thông tin khác như ngôn ngữ, loại radio, mức pin, v.v.

“Trong cuộc tấn công, người dùng hoàn toàn không biết rằng họ đã nhận được cuộc tấn công, thông tin đó đã được truy xuất và nó đã được thực hiện thành công”, các nhà nghiên cứu giải thích.

“Thông tin vị trí của hàng ngàn thiết bị đã thu được theo thời gian mà không có sự hiểu biết hoặc chấp thuận của người dùng điện thoại di động được nhắm mục tiêu. Tuy nhiên, cuộc tấn công Simjacker có thể, và đã được mở rộng hơn nữa để thực hiện các loại tấn công bổ sung.”

“Cuộc tấn công này cũng là duy nhất, trong đó Thông điệp tấn công Simjacker có thể được phân loại một cách hợp lý là mang một tải phần mềm độc hại hoàn chỉnh, cụ thể là phần mềm gián điệp. Điều này là do nó chứa một danh sách các hướng dẫn mà thẻ SIM sẽ thực thi.”

Mặc dù các chi tiết kỹ thuật, giấy chi tiết và bằng chứng về khái niệm lỗ hổng dự kiến sẽ được phát hành công khai vào tháng 10 năm nay, các nhà nghiên cứu cho biết họ đã quan sát các cuộc tấn công thực sự chống lại người dùng với các thiết bị từ gần như mọi nhà sản xuất, bao gồm Apple, ZTE, Motorola, Samsung, Google, Huawei và thậm chí các thiết bị IoT có thẻ SIM.

Theo các nhà nghiên cứu, tất cả các nhà sản xuất và kiểu điện thoại di động đều dễ bị tấn công bởi SimJacker vì lỗ hổng này khai thác công nghệ kế thừa được gắn trên thẻ SIM, thông số kỹ thuật chưa được cập nhật kể từ năm 2009, có khả năng gây rủi ro cho hàng tỷ người.

Lỗ hổng Simjacker đang được khai thác trong tự nhiên

Các nhà nghiên cứu cho biết, cuộc tấn công Simjacker đã hoạt động rất tốt và được khai thác thành công trong nhiều năm “bởi vì nó đã tận dụng sự kết hợp của các giao diện phức tạp và công nghệ tối nghĩa, cho thấy các nhà khai thác di động có thể dựa vào hệ thống phòng thủ được thiết lập tiêu chuẩn.”

Cathal McDaid, CTO, AdaptiveMobile Security cho biết: “Simjacker thể hiện mối nguy hiểm rõ ràng đối với các nhà khai thác di động và thuê bao. Đây có thể là cuộc tấn công tinh vi nhất từng thấy trên các mạng di động cốt lõi”.

“Đây là một hồi chuông cảnh tỉnh lớn cho thấy các tác nhân thù địch đang đầu tư mạnh vào các cách thức ngày càng phức tạp và sáng tạo để phá hoại an ninh mạng. Điều này làm tổn hại đến an ninh và niềm tin của khách hàng, nhà khai thác di động và ảnh hưởng đến an ninh quốc gia của toàn bộ các quốc gia.”

Hơn nữa, bây giờ lỗ hổng này đã được tiết lộ công khai, các nhà nghiên cứu hy vọng tin tặc và các diễn viên độc hại khác sẽ cố gắng “phát triển các cuộc tấn công này sang các khu vực khác”.

Các nhà nghiên cứu đã tiết lộ một cách có trách nhiệm các chi tiết về lỗ hổng này cho Hiệp hội GSM, cơ quan thương mại đại diện cho cộng đồng nhà điều hành di động, cũng như liên minh SIM đại diện cho các nhà sản xuất Thẻ SIM / UICC chính.

SIMalliance đã thừa nhận vấn đề và cung cấp các khuyến nghị cho các nhà sản xuất thẻ SIM để triển khai bảo mật cho tin nhắn đẩy S @ T.

Các nhà khai thác di động cũng có thể giảm thiểu ngay mối đe dọa này bằng cách thiết lập một quy trình để phân tích và chặn các tin nhắn đáng ngờ có chứa các lệnh của Trình duyệt S @ T.

Là một nạn nhân tiềm năng, có vẻ như người dùng thiết bị di động không thể làm gì nhiều nếu họ đang sử dụng thẻ SIM với công nghệ S @ T Browser được triển khai trên đó, ngoại trừ yêu cầu thay thế SIM có cơ chế bảo mật độc quyền .

Thegioibantin.com | VinaAspire News

Nguồn: https://thehackernews.com/2019/09/simjacker-mobile-hacking.html

Để lại một câu trả lời

Địa chỉ email của bạn sẽ không được công bố.

may lam kem nguyen lieu lam kem - nguyen lieu lam yogurt bột lm kem may ao thun may ba lo theo yeu cau san xuat moc khoa gia re may o thun quảng co dịch vụ bốc xếp Sản xuất đồ bộ