Serangan peretas: Malware SIM SIMjacker membaca data dari ponsel

Perusahaan keamanan ingin menemukan malware yang dapat membaca data dari ponsel tanpa interaksi pengguna. Malware datang melalui SMS dan berjalan di kartu SIM. Ini tidak selalu berhasil.

<img src = "http://www.areamobile.de/img/00/02/45/52/09-sim-karten-c-areamobile_3000x1600.jpg" alt = "Serangan peretas: Malware SIM SIMjacker membaca data dari ponsel "onclick =" document.location = '/ images / 267676-original-sim-maps-c-areamobile'; " class = "pointer" data-fancyimg = "http://www.areamobile.de/img/00/02/45/52/09-sim-karten-c-areamobile_3000x1600.jpg" data-subtitle = "

Kartu SIM | (c) Areamobile

"/>

(c) Areamobile

Perusahaan keamanan AdaptiveMobile memperingatkan terhadap Simjacker malware, yang dikirim ke ponsel menggunakan pesan SMS yang disiapkan. Di sana, spyware harus bersarang di kartu SIM dan permintaan perintah melalui perintah dan kemudian mengirimkannya kembali ke penyerang melalui SMS. Dari semua ini, pemilik ponsel tidak akan melihat, kata perusahaan keamanan, yang ingin menemukan malware. "Kami percaya bahwa kerentanan ini telah dieksploitasi selama setidaknya dua tahun oleh penyerang canggih di beberapa negara" menulis AdaptiveMobile.

Agar serangan berfungsi, perangkat lunak S / T Browser harus ada pada kartu SIM, tulis AdaptiveMobile. Ini adalah kasus di 30 negara dengan lebih dari satu miliar penduduk. Namun, perusahaan keamanan tidak menyebutkan nama negara-negara ini atau target para penyerang.

Begitulah cara serangannya

Perusahaan keamanan menggambarkan serangan itu sebagai berikut: Pertama, seorang penyerang mengirimkan SMS yang sudah disiapkan ke ponsel. Ini berisi serangkaian perintah STK (SIM toolkit), yang akan diteruskan ke kartu SIM dan dieksekusi di sana jika browser S @ T tersedia. Peramban S @ T kemudian akan meminta data seperti lokasi atau IMEI, nomor unik yang ditetapkan untuk ponsel. Informasi ini kemudian akan dikirim melalui SMS ke penyerang. Ini berfungsi tanpa interaksi pengguna, sebaliknya: Pengguna tidak boleh menerima SMS yang diterima, permintaan data, atau pengiriman informasi.

Diagram ini menunjukkan bagaimana serangan perangkat lunak berbahaya SIMJacker terjadi melalui SMS. Pihak yang dirugikan tidak memiliki indikasi SMS masuk atau keluar (c) Keamanan Bergerak Adaptif

Sekitar 100 hingga 150 nomor telepon dari berbagai negara diserang setiap hari oleh perusahaan pemantau yang tidak disebutkan namanya, yang memantau orang-orang atas nama lembaga pemerintah. Jika serangan simjacker tidak berhasil, supervisor telah menggunakan serangan pada jaringan SS7 (Signaling System # 7), yang bisa melakukan hal yang sama. Namun, serangan ini bisa lebih mudah dideteksi. Penyedia menggunakan protokol SS7 untuk mentransfer panggilan, SMS dan data dari satu jaringan ke yang lain. AdaptiveMobile menduga bahwa Simjacker dikembangkan sebagai respons terhadap langkah-langkah keamanan di jaringan SS7.

Bukan hanya IMEI dan kueri lokasi

Namun, secara signifikan lebih banyak data dapat diminta melalui perintah STK, tulis perusahaan keamanan. Dalam pengujian lebih lanjut, misalnya, dimungkinkan untuk mengirim pesan SMS dan MMS dengan konten penyerang melalui ponsel atau untuk memanggil nomor telepon. Meskipun dapat mengubah ponsel menjadi bug atau memanggil nomor telepon berbayar yang mahal, tetapi ini harus dikonfirmasi oleh pengguna, perusahaan keamanan membatasi dalam laporan mereka. Apakah pengiriman SMS dan MMS juga memerlukan interaksi pengguna tidak terlihat dari teks. Juga dengan fungsi lain, dengan URL mana yang dapat dikirim ke browser dan dengan demikian, misalnya, malware dapat diunduh, keadaan di mana ia dapat dieksekusi tetap tidak jelas.

AdaptiveMobile telah meneruskan serangan ke SIMalliance, asosiasi produsen kartu SIM yang mengelola spesifikasi browser S @ T, serta Asosiasi GSM dan pelanggan seluler perusahaan. Perusahaan keamanan merekomendasikan pemblokiran SMS yang berisi perintah STK yang mencurigakan. Penyedia layanan seluler juga dapat menghapus instalan S @ T Browser dan berhenti menggunakannya di masa depan.

sumber: Golem

Pos terkait

Back to top button