تهدیداتخبر

کشف موج تازه حملات مبتنی بر سیم‌کارت

محققان هشدار دادند که نوع جدیدی از حمله به سیم‌کارت که اخیراً کشف شده است، می‌تواند میلیون‌ها تلفن همراه را در معرض هک از راه دور قرار دهد.

در اوایل این ماه، شرکت امنیتی ارتباطات سایبری AdaptiveMobile Security جزئیات این حمله را فاش کرد، و توضیح داد این حمله روشی است که شامل ارسال پیامک‌های ساختگی ویژه به تلفن همراه مورد نظر است.

یک مهاجم می‌تواند دستورالعمل‌هایی را برای انجام انواع مختلف فعالیت‌ها از جمله ارسال پیام کوتاه، برقراری تماس تلفنی، راه اندازی مرورگر وب و جمع آوری اطلاعات مربوط به دستگاه مورد نظر، بدون در نظر گرفتن سیستم‌عامل و سازنده، صادر کند.

AdaptiveMobile تخمین می‌زند که این حمله با توجه به عدم حضور مرورگر S@T بر روی سیم کارت‌های ارایه شده توسط اپراتورهای تلفن همراه در بیش از ۳۰ کشور جهان، ممکن است بیش از ۱ میلیارد تلفن همراه را هدف قرار دهد. این شرکت همچنین مدعی است که یک سازمان نامشخص که به دولت‌ها کمک می‌کند تا افراد را تحت نظر داشته باشند، حداقل دو سال از این روش استفاده کرده است.

روش حمله Simjacker که از مرورگر S@T بهره می‌برد، توسط محققان آزمایشگاه امنیت جینو (Ginno)، یک سازمان غیرانتفاعی در فضای مجازی نیز به طور مستقل کشف شده است. آزمایشگاه امنیتی جینو این روش را حمله S@T  لقب داده و اخیراً یک پستی را منتشر کرده است که یافته‌های آن را توصیف می‌کند.

با این حال، آزمایشگاه امنیتی جینو همچنین یک روش ثانویه‌ای از حمله سیم کارت را شناسایی کرده است، که شامل مرورگر اینترنت بی‌سیم (WIB) بوده و SmartTrust آن را برای مرور مبتنی بر جعبه ابزار سیم‌کارت ایجاد کرده است. این حمله نیز WIBattack نام دارد.

تشخیص هر دو حمله دشوار و مخفی است و هیچ گونه دلیلی برای قربانی مبنی بر هدف قرار گرفتن دستگاه آنها وجود ندارد.

با این حال، به گفته یکی از محققان ارشد آزمایشگاه امنیت جینو، برای بهره برداری از WIB در مقایسه با مرورگر S@T، به دلیل عدم مستند سازی مشخصات WIB، دانش بیشتری لازم است. وی تصریح کرد: “برای محققان، روند یافتن رمز عبور / یا ایجاد پیام کوتاه OTA برای حمله به مرورگر WIB، دشوارتر از مرورگر S@T است.”

به گفته این محقق، آنها این آسیب‌پذیری‌ها را در سال ۲۰۱۵ کشف کردند، اما این جزئیات به دلیل این واقعیت که اصلاح آنها بسیار دشوار و بهره برداری از آنها نسبتاً آسان است، مخفی نگه داشته شده است.

وی خاطرنشان کرد: “اگر مهاجمی بداند که یک شبکه پیامکی، OTA را فیلتر نمی‌کند، می‌تواند حملات گسترده‌ای را انجام دهد که تعداد زیادی از مشترکین این شبکه را هدف قرار می‌دهد.”

این پژوهشگر در ادامه اظهار کرد: “اکنون ما در حال یافتن راه حل‌هایی برای محافظت از مردم در برابر برنامه‌های مخرب در فضای باز سیم‌کارت‌ها هستیم و باید راه حلی برای محافظت از مشترکان خود بیابیم. ما همچنین در حال ایجاد یک برنامه اسکن سیم‌کارت هستیم که می‌تواند بر روی سیستم‌عامل اندروید اجرا شود تا به بسیاری از افرادی که مایلند بدانند سیم‌کارت آنها از WIB و S@T ایمن است یا خیر، کمک نماییم. به زودی این برنامه را در گوگل پلی منتشر خواهیم کرد.”

آزمایشگاه امنیتی جینو، یافته‌های خود را به انجمن GSMA که نماینده اپراتورهای شبکه تلفن همراه در سراسر جهان است، گزارش داده است. GSMA تأیید کرده که از حملات WIBattack و S@T که بر برخی سیم‌کارت‌ها تأثیر می‌گذارد، آگاه است.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک × یک =

دکمه بازگشت به بالا
بستن
بستن