جاسوسی از موبایل با ارسال SMS
بهگفته محققان، یک شرکت نظارت خصوصی از حداقل دو سال پیش، از این نقص «روز صفرم» آگاه است و بهطور جدی از این آسیبپذیری برای جاسوسی از کاربران تلفن همراه در چند کشور استفاده میکند. مرورگر S@T روی چند سیمکارت از جمله eSIM، بهعنوان بخشی از ابزارهای سیمکارت (STK) نصب شده است. این مرورگر، سیمکارت را قادر میکند تا اقداماتی که برای انواع خدمات با ارزش افزوده استفاده میشود، انجام دهد. مرورگر S@T مجموعهای از دستورالعملهای STK شامل تماس، راهاندازی مرورگر، تهیه دادههای محلی، اجرای دستورات و ارسال دادهها را اجرا میکند که با ارسال پیام کوتاه به تلفن، قابلاجرا هستند. حمله اصلی Simjacker شامل یک پیام کوتاه حاوی نوع خاصی از کدهای جاسوسی است که به یک تلفن همراه ارسال میشوند و سپس به سیمکارت داخل تلفن دستور میدهد تا تلفن همراه را بازیابی کند و دستورات حساس را انجام دهد. مهاجم میتواند از این نقص سوءاستفاده کند تا به اهدافی از جمله بازیابی اطلاعات مکان و اطلاعات IMEI دستگاه هدف، ارسال پیامهای جعلی از طرف قربانیان و انتشار اطلاعات غلط، کلاهبرداری از نرخ حق بیمه با شمارهگیری شمارههای حق بیمه، جاسوسی از محیط اطراف قربانیان با راهنمایی دستگاه برای تماس با شماره تلفن مهاجم، انتشار بدافزار با مجبور کردن مرورگر تلفن قربانی برای بازکردن یک صفحه وب مخرب، انجام حملات انکار سرویس با غیرفعال کردن سیمکارت و بازیابی اطلاعاتی مانند زبان، نوع رادیو و میزان باتری دست یابد.
بهگفته کارشناسان، حملات SimJacker علیه کاربران با محبوبترین دستگاههای تلفن همراه تولیدشده توسط اپل، گوگل، هوآوی، موتورولا و سامسونگ مشاهده شده است و همه سازندگان و مدلهای تلفن همراه در معرض این حمله قرار دارند؛ زیرا این آسیبپذیری از یک فناوری جاسازیشده روی سیمکارتها بهره میبرد که مشخصات آن از سال ۲۰۰۹ بهروز نشده است و بهطور بالقوه میتواند بیش از یک میلیارد کاربر تلفن همراه را در سراسر جهان ازجمله آمریکا، آفریقای غربی، اروپا و خاورمیانه، در معرض خطر قرار دهد. کارشناسان کشف خود را به انجمن GSM و اتحادیه سیمکارت گزارش دادند و توصیههایی را برای تولیدکنندگان سیمکارت منتشر کردند. اپراتورهای تلفن همراه میتوانند با تجزیه و تحلیل و مسدود کردن پیامهای مشکوک حاوی دستورات مرورگر S@T، میزان این حمله را کاهش دهند.
ارسال نظر