Ingat kerentanan Simjacker?
Awal bulan ini, kami melaporkan tentang kelemahan kritis yang belum ditambal dalam berbagai kartu SIM, yang secara aktif dieksploitasi oleh perusahaan pengawas tanpa nama di alam liar untuk mengkompromikan ponsel yang ditargetkan dari jarak jauh hanya dengan mengirim SMS yang dibuat khusus ke nomor telepon mereka.
Jika Anda dapat mengingatnya, kerentanan Simjacker berada dalam perangkat SIM dinamis, yang disebut Browser S @ T , yang dipasang pada berbagai kartu SIM, termasuk eSIM, yang disediakan oleh operator seluler di setidaknya 30 negara.
Sekarang, ternyata bahwa S @ T Browser bukan satu-satunya alat SIM dinamis yang berisi masalah Simjacker yang dapat dieksploitasi dari jarak jauh dari bagian dunia mana pun tanpa otorisasi apa pun — terlepas dari handset atau sistem operasi seluler apa yang digunakan oleh korban.
WIB SIM ToolKit Juga Mengarah Ke Serangan SimJacker
Menyusul wahyu Simjacker, Lakatos, seorang peneliti di Lab Keamanan Ginno, menjangkau The Hacker News awal pekan ini dan mengungkapkan bahwa toolkit SIM dinamis lainnya, yang disebut Browser Internet Nirkabel (WIB) , juga dapat dieksploitasi dengan cara yang sama, mengekspos yang lain mengatur ratusan juta pengguna ponsel ke peretas jarak jauh.
Lakatos mengatakan kepada The Hacker News bahwa ia menemukan kerentanan ini kembali pada tahun 2015 tetapi memutuskan untuk tidak mengungkapkannya secara publik sampai sekarang karena proses untuk menambal cacat seperti itu rumit dan yang paling penting, dapat disalahgunakan oleh "orang jahat untuk mengontrol ponsel yang menjalankan SIM rentan dari jarak jauh. . "
Selain itu, Lakatos juga mengklaim bahwa ia secara independen menemukan S @ T Browser juga dan juga memberikan demonstrasi video tentang kerentanan Simjacker dengan rincian lebih lanjut yang belum dipublikasikan oleh peneliti Keamanan AdaptiveMobile yang awalnya mengungkapkan masalah awal bulan ini.
WIB toolkit dibuat dan dikelola oleh SmartTrust, salah satu perusahaan terkemuka yang menawarkan solusi penelusuran SIM toolkit ke lebih dari 200 operator seluler di seluruh dunia, dan, menurut beberapa siaran pers, daftar tersebut mencakup AT&T, Claro, Etisalat, KPN, TMobile , Telenor, dan Vodafone.
WIB dan S @ T Browser Cacat Bisa Memungkinkan Penyerang Menyasar Pengguna Massal
Sama seperti S @ T Browser, WIB toolkit juga telah dirancang untuk memungkinkan operator seluler menyediakan beberapa layanan penting, langganan, dan layanan bernilai tambah melalui udara kepada pelanggan mereka atau mengubah pengaturan jaringan inti pada perangkat mereka.
Alih-alih menu yang dipasang sebelumnya, memiliki toolkit dinamis pada SIM memungkinkan operator seluler untuk menghasilkan fitur dan opsi baru dengan cepat berdasarkan informasi yang disediakan oleh server pusat.
"OTA didasarkan pada arsitektur klien / server di mana pada satu ujung ada sistem back-end operator (layanan pelanggan, sistem penagihan, server aplikasi ...) dan di ujung lainnya ada kartu SIM," peneliti menjelaskan dalam sebuah blog pos .
Kelemahan pada S @ T dan WIB Browser dapat dieksploitasi untuk melakukan beberapa tugas pada perangkat yang ditargetkan hanya dengan mengirim SMS yang berisi jenis kode khusus seperti spyware.
Mengambil lokasi perangkat yang ditargetkan dan informasi IMEI,
Mengirim pesan palsu atas nama korban,
Mendistribusikan malware dengan meluncurkan browser ponsel korban dan memaksanya untuk membuka halaman web berbahaya,
Melakukan penipuan tarif premium dengan memutar nomor tarif premium,
Memata-matai sekitar korban dengan menginstruksikan perangkat untuk memanggil nomor telepon penyerang,
Melakukan penolakan serangan layanan dengan menonaktifkan kartu SIM, dan
Mengambil informasi lain seperti bahasa, jenis radio, level baterai, dll.
Bagaimana SimJacker Attack Bekerja Terhadap WIB atau S @ T Mengaktifkan SIM?
Seperti yang secara praktis ditunjukkan dalam video dan diilustrasikan dalam diagram di atas bahwa Lakatos berbagi dengan The Hacker News, baik serangan Simjacker maupun WIBattack dapat diringkas dalam empat langkah berikut:
Langkah 1 - Penyerang mengirim SMS OTA berbahaya ke nomor telepon korban yang berisi perintah S @ T atau WIB seperti SETUP CALL, KIRIM SMS, atau MEMBERIKAN INFO LOKASI.
Langkah 2 - Setelah diterima, sistem operasi seluler korban meneruskan perintah ini ke browser S @ T atau WIB yang diinstal pada kartu SIM, tanpa meningkatkan peringatan atau menunjukkan kepada pengguna tentang pesan yang masuk.
Langkah 3 - Browser yang ditargetkan kemudian menginstruksikan sistem operasi seluler korban untuk mengikuti perintah.
Langkah 4 - OS seluler korban kemudian melakukan tindakan yang sesuai.
Lakatos mengatakan dia juga melaporkan temuannya ke Asosiasi GSM (GSMA), badan dagang yang mewakili kepentingan operator seluler di seluruh dunia.
Bagaimana cara Mendeteksi Serangan Simjacker?
Sementara itu, peneliti juga mengatakan kepada The Hacker News bahwa ia sedang mengerjakan aplikasi ponsel, yang akan segera dirilis, yang akan memungkinkan pengguna untuk memindai kartu SIM mereka untuk mendeteksi apakah itu rentan terhadap kerentanan Simjacker atau tidak.
Dikembangkan oleh para peneliti di SRLabs , ada aplikasi Android lain, yang disebut SnoopSnitch, yang dapat mendeteksi serangan berdasarkan SMS biner yang mencurigakan termasuk Simjacker dan memperingatkan pengguna akan hal itu.
Anda dapat mengunduh SnoopSnitch dari Google Play Store, tetapi Anda harus memiliki smartphone Android yang di-root dengan chipset Qualcomm agar fitur peringatan serangan SMS berfungsi.
Kami juga menghubungi perusahaan Keamanan AdaptiveMobile untuk memberikan komentar tetapi belum mendapat kabar dari mereka.
Sumber Artikel: TheHackerNews