Jadi Anda dapat memata-matai lokasi ponsel apa pun dengan Simjacker

Privasi telah menjadi salah satu masalah yang menjadi perhatian terbesar di dunia telekomunikasi. Ponsel adalah alat yang selalu sesuai dengan kita dan, meskipun sangat berguna, itu juga bisa menjadi pintu terbuka bagi mereka yang ingin melanggar privasi kita.

Akses ke lokasi perangkat adalah salah satu yang paling dikompromikan. Memang benar bahwa Android dan iOS semakin memiliki sistem yang lebih baik untuk melindungi lokasi kami, tetapi apa yang terjadi ketika mengatakan metode dapat melewati sistem menyerang SIM secara langsung?

Simjacker bisa mendapatkan lokasi ponsel apa pun dengan mengabaikan keamanan

Dalam jam-jam terakhir, perusahaan keamanan Keamanan Seluler Adaptif Dia telah menerbitkan keberadaan kerentanan ponsel yang telah dia putuskan untuk dipanggil Simjacker.

Secara kasar, Simjacker mengeksploitasi kerentanan kartu SIM untuk mengendalikan beberapa data perangkat kami. Serangan itu datang melalui SMS yang melompati sistem operasi untuk mengakses sepotong perangkat lunak dikenal sebagai S @ T browser. Melalui jenis serangan pada SIM ini, tampak mungkin untuk memata-matai lokasi nomor telepon mana pun.

Salah satu risiko terbesar terhadap serangan ini adalah bahwa, sebagai pengguna, kami tidak memiliki cara untuk memperhatikan dari jenis pesan ini karena, karena format yang mereka gunakan untuk menyerang kita, SMS-SMS itu tidak pernah mencapai kotak masuk ponsel kita.

Di luar memata-matai lokasi: apa yang mampu mencapai jenis serangan ini?

Kasus paling menonjol dari Simjacker adalah untuk dapat memata-matai lokasi ponsel kami dengan melewatkan kriteria keamanan sistem operasi seluler kami. Tapi ini tidak akan berakhir di sini karena, dengan instruksi UICC yang sesuai, jenis serangan ini berpotensi untuk mengambil kendali lebih besar dari smartphone. Ini akan menjadi beberapa kemungkinan yang ingin mereka soroti:

  • Informasi yang salah: mengirim SMS dan MMS dengan konten terkontrol.
  • Penipuan: nomor panggilan premium dari ponsel kami.
  • Spionase: di luar lokasi, membuat panggilan dari ponsel itu sendiri untuk mendengarkan mikrofon.
  • Penerapan perangkat lunak jahat Membuka halaman web tertentu.
  • Penolakan layanan membatalkan kartu SIM.
  • Informasi Perangkat (bahasa, jenis radio, level baterai …).

Siapa yang terkena serangan ini?

Jadi Anda dapat memata-matai lokasi ponsel apa pun dengan Simjacker 1

Menurut agen keamanan, pelanggaran keamanan ini bisa digunakan selama dua tahun terakhir. Tanpa mengungkapkan informasi spesifik, mereka cukup yakin akan hal itu akan dibuat oleh perusahaan swasta yang bekerja sama dengan pemerintah.

Dalam pemantauan negara tertentu mereka mampu mengamati rata-rata serangan 100-150 setiap hari. Berdasarkan data ini, mereka telah menyusun grafik yang menunjukkan jumlah rata-rata serangan yang diterima setiap nomor telepon; meninggalkan beberapa tokoh yang sangat menarik:

  • 47% dari jumlah yang terkena hanya menerima satu serangan selama seminggu.
  • Rata-rata adalah dua serangan per nomor telepon.
  • Jumlah rata-rata serangan yang diterima adalah lima per jumlah.
  • Ada sejumlah kecil angka yang menerima lusinan serangan dalam seminggu; Bahkan ada kasus 250 serangan seminggu.

Kesimpulan apa yang bisa kita tarik dari serangan ini? Jauh dari menjadi serangan cyber pengawasan massal, Simjacker tampaknya menjadi alat pengawasan untuk pengguna yang sangat spesifik. Ketika sebagian besar ponsel menerima sejumlah kecil serangan, tampaknya mereka telah menjadi korban serangan melalui proses coba-coba yang sederhana; dibuang pada saat tidak jelas tujuannya.

Haruskah kita khawatir?

AdaptativeMobile telah berkomentar bahwa mereka akan memberikan rincian lebih lanjut tentang kerentanan ini di Internet Konferensi Buletin Virus di London, 3 Oktober mendatang. Bukannya menjadi kerentanan untuk dieksploitasi, tujuan dari penemuan ini adalah untuk menawarkan solusi.

Di pihak perusahaan keamanan mereka menegaskan bahwa mereka sudah mulai mengambil langkah-langkah berikut:

  • Bekerja dengan operator: menjadi serangan yang bergantung pada jaringan seluler, operator dapat mengidentifikasi serangan ini dan memblokirnya sebelum efektif.
  • Memberitahu asosiasi GSM dan Aliansi SIM.

Pada akhirnya, sebelum serangan jenis ini tidak ada yang bisa kita lakukan karena kami tidak dapat mengambil tindakan secara langsung selain meminta operator kami untuk bekerja terus meningkatkan keamanan.

Jika Anda ingin tahu lebih dalam perincian teknis kami sarankan Anda membaca artikel Keamanan Seluler Adaptif.

Pos terkait

Back to top button