شنبه ۰۱ ارديبهشت ۱۴۰۳ - 2024 April 20 - ۱۰ شوال ۱۴۴۵
۱۳ مهر ۱۳۹۸ - ۱۳:۴۴

هکِ گوشی از طریق سیم‌ کارت

ایران اکونومیست - اخیراً متخصصینِ AdaptiveMobile Security متود حمله‌ ای روی گوشی‌های همراه کشف کردند که می‌ تواند با استفاده از یک دستگاه معمولیِ کامپیوتر و مودم یو‌ اس‌ بیِ خیلی ارزان‌ قیمت اِعمال شود.
کد خبر: ۳۲۴۸۹۰

بر خلاف سایر متودهای قدیمیِ نظارت روی گوشی‌های همراه که به تجهیزات خاص و همچنین لایسنسِ بهره‌ برداری ارتباطات از راه دور نیاز داشتند، این حمله که نامش Simjacker است از آسیب‌پذیری داخل سیم‌کارت‌ها تغذیه می‌کند.

همه‌اش از S@T Browser شروع شد
بیشتر سیم‌کارت‌هایی که اوایل دهه 2000 تولید شدند (eSIM) دارای منوی کریر می‌باشند. این منو قابلیت‌هایی را نظیر اطلاع حساب، شارژ مجدد، پشتیبانی فنی و برخی اوقات قابلیت‌های افزوده همچون آب و هوا یا حتی طالع‌بینی و غیره ارائه می‌دهد. گوشی‌های قدیمی این منوی اصلی را داشتند؛ گوشی‌های آی‌او‌اسی در اعماقِ بخش تنظیماتشان (زیر گزینه‌ای تحت عنوان SIM Application) و اسمارت‌فون‌های اندرویدی در اپی مجزا موسوم به SIM Toolkit.
این منو اساساً یک اپ است- یا دقیق‌تر بگوییم چندین اپ با نام عمومی SIM Toolkit (STK) است؛ اما این برنامه‌ها نهروی خود گوشی که روی سیم‌کارت اجرا می‌شوند. یادتان باشد که سیم‌کارت شما حکم کامپیوتری کوچک با سیستم‌عامل و برنامه‌های شخصی‌اش را دارد. STK به فرمان‌های خارجی مثل دکمه‌های فشار داده‌شده روی منوی کریر پاسخ داده و کاری می‌کند گوشی یک سری حرکات اجرا کند (برای مثال ارسال پیام‌های SMS یا فرمان‌های USSD).
یکی از اپ‌هایی که در STK وجود دارد نامش S@T Browser است. این اپ برای مشاهده‌ی صفحات وبی‌ای که فرمت خاصی دارند و صفحاتی که روی شبکه‌ی داخلی کریر قرار گرفته‌اند مورد استفاده قرار می‌گیرد. برای مثال، S@T Browser می‌تواند اطلاعاتی در مورد مانده‌حساب شما بدهد.
اپ S@T Browser از سال 2009 تا الان آپدیت نشده است و هرچند در دستگاه‌های مدرن، کارکردش توسط سایر برنامه‌ها صورت می‌گیرد اما S@T Browser هنوز هم فعالانه توسط افراد استفاده می‌شود- یا دست کم روی خیلی از سیم‌کارت‌ها همچنان نصب می‌گردد.
محققین نام مناطق یا شرکت‌های تلفن خاص که سیم‌کارت‌هایی همراه با نصب این اپ می‌فروشند نیاورده است اما گفته می‌شود بیش از 1 میلیارد نفر در بیش از 30 کشور دنیا از آن استفاده می‌کنند و درست در همین S@T Browser بود که آسیب‌پذیری مذکور کشف شد.

حملات Simjacker
این حمله با پیام اس‌ام‌اس حاوی مجموعه‌ای از دستورالعمل‌ها برای سیم‌کارت شروع می‌شود. در پی همین دستورالعمل‌ها، سیم‌کارت شماره سریال گوشی همراه و آی‌دیِ بی‌تی‌اس[1] آن (که مشترک در منطقه‌ی پوشش آن قرار دارد) را درخواست می‌کند. سپس جواب اس‌ام‌اسی‌ای را با این اطلاعات به شماره‌ی مهاجم ارسال می‌کند.
مختصات پایگاه استقرار فرستنده و گیرنده محرز است (و حتی به صورت آنلاین نیز موجود می‌باشد)؛ بنابراین آی‌دیِ گوشی می‌تواند برای تشخیص موقعیت مکانی مشترک تا محدوده‌ی چند صد متر استفاده گردد. سرویس‌های مبتنی بر لوکیشن (به طور خاص) به همان قوانین برای تشخیص لوکیشن -بدون کمکِ ماهواره‌ای- متکی است. برای مثال وقتی جی‌پی‌اس خاموش می‌شود.
همه‌ی دستکاری‌هایی که روی سیم‌کارت هک‌شده می‌شود تماماً از چشم کاربر دور و پنهان می‌ماند. نه پیام‌های دریافتی با فرمان‌ها و نه پاسخ‌هایی با اطلاعات لوکیشنِ دستگاه هیچیک در اپ Messages نمایش داده نمی‌شوند، بنابراین قربانیان Simjacker حتی روحشان هم خبردار نخواهد که دارند مورد جاسوسی قرار می‌گیرند.

هدف اصلی Simjacker چه کسانی است؟
بر طبق گفته‌های AdaptiveMobile Security، جاسوس‌ها لوکیشن افراد را در چندین کشور نامشخص ردیابی کرده‌اند. و در یکی از آن‌ها حدود 100 تا 150 شماره هر روز دستکاری می‌شود. عموماً درخواست‌ها بیشتر از یک بار در هفته ارسال نمی‌شود؛ با این حال برخی اقدامات قربانیان بیشتر مورد نظارت قرار می‌گیرد- این تیم پژوهشی متوجه شده است که به برخی گیرنده‌ها چند صد پیام اس‌ام‌اس آلوده (هر هفته) ارسال می‌شده است.

حملاتِ نوع Simjacker بیشتر از اینها ازشان برمی‌آید
همانطور که محققین اشاره کردند، مجرمان سایبری از همه‌ی قابلیت‌های احتمالی سیم‌کارت با S@T Browse استفاده نکردند. برای مثال، اس‌ام‌اس می‌تواند جوری مورد استفاده قرار گیرد که گوشی مجبور به برقرار کردن تماس شود (هر شماره‌ای)، یا متنی رندوم به شماره‌هایی قراردادی ارسال کند، لینک‌هایی را در مرورگر باز کرده و حتی سیم‌کارت را غیرفعال کند (بدین‌ترتیب قربانی عملاً بی‌گوشی می‌شود).
این آسیب‌پذیری راه را برای خیلی از سناریوهای احتمالی حمله باز می‌کند- مجرمان می‌توانند پول خود را با اس‌ام‌اس به شماره بانک انتقال دهند، از مشاوره تلفنی استفاده کنند، صفحات فیشینگ در مرورگر باز کرده و یا تروجان دانلود کنند.
این آسیب‌پذیری بسیار خطرناک است چون به دستگاهی که در آن سیم‌کارت آسیب‌پذیر درج شده است وابسته نیست. مجموعه فرمان STK استاندارد بوده و توسط همه‌ی گوشی‌ها و حتی دستگاه‌های مجهز به فناوری اینترنت اشیاء که سیم‌کارت دارند پشتیبانی می‌شود. برای برخی عملیات‌ها مانند تماس گرفتن، برخی گجت‌ها از کاربر درخواست تأیید می‌خواهند (اما تعدادشان کم است).

راهکارهایی برای جلوگیری از حملات Simjacker
متأسفانه، هیچ متود ویژه‌ای برای کاربران وجود ندارد که با کمک آن بتوانند جلوی حملات سیم‌کارتی را بگیرند. این وظیفه‌ی کریرهای موبایل است که امنیت را به مشتریان خود تضمین دهند. مهمتر از همه اینکه باید جلوی استفاده از اپ‌های منو در سیم‌کارت‌های قدیمی گرفته شود (و نیز کد اس‌ام‌اس حاوی فرمان‌های خطرناک باید مسدود شود).
اما خبر خوب اینکه گرچه برای اجرای این حمله نیازی به هیچ سخت‌افزار گران‌قیمتی نیست اما بالاخره برای پیشبرد آن باید دانشی فنی داشت و این بدان‌ معناست که اجرایی کردن این متود کار هر مجرم سایبری‌ای نیست. علاوه بر اینها، محققین SIMalliance را که سازنده‌ی S@T Browser است از این ماجرا مطلع کردند.
در جواب، این شرکت مجموعه‌ای از راهکارهای امنیتی به کریرهایی که این اپ را استفاده می‌کردند صادر کرد. حملات Simjacker همچنین به انجمن GSM (سازمان بین‌المللی که حامی منافع کریرهای موبایل در سراسر جهان است) نیز این گزارش را تحویل داد. 
 
از روابط عمومی شرکت ایدکو توزیع کننده محصولات کسپرسکی در ایران
 
نظر شما در این رابطه چیست
آخرین اخبار