
/>
در اوایل این ماه ، Adaptive Mobile Security گزارشی از آسیب پذیری و مجموعه ای از سوءاستفاده هایی که از آن پس SimJacker نامگذاری شده بود ، منتشر کرد. Adaptive Mobile Security نشان داد که این وکتور حمله حداقل برای دو سال گذشته برای هک کردن تلفن های همراه هدف استفاده شده است. این شرکت امنیتی توانست تشخیص دهد که بهره برداری SimJacker توسط یک "بازیگر تهدید بسیار پیشرفته" در چندین کشور مورد استفاده قرار گرفته است و نشانگر یک جهش بزرگ در پیچیدگی نسبت به بهره برداری های قبلی از تلفن همراه است. Adaptive Mobile تأکید کرد که کشف این آسیب پذیری که بطور جدی مورد استفاده قرار می گیرد در طبیعت کاملاً نشانه افزایش سهام در رقابت تسلیحاتی بین هکرها و کاربران است. آنها در گزارش خود نوشتند:
"بهره برداری Simjacker نمایانگر جهش عظیم ، تقریباً Stuxnet مانند پیچیده ای از پیام های قبلی یا حملات SS7 / Diameter قبلی است ، و به ما نشان می دهد که دامنه و احتمال حملات به شبکه های اصلی پیچیده تر است. از گذشته تصور می کردیم. اکنون زمان آن است که اطمینان حاصل کنیم که در آینده از این حملات بمانیم. "
در تاریخ 3 اکتبر ، Adaptive Mobile در کنفرانس بولتن ویروس در لندن با موضوع بیشتر به این موضوع می پردازد. این شرکت همچنین با GSM و SIM Alliance همکاری کرده است تا این بردارهای حمله را در سطح سیم کارت ثابت کند. علاوه بر این ، Adaptive Mobile نکاتی را در مورد چگونگی مسدود کردن این حملات به اپراتورهای شبکه تلفن همراه ارائه می دهد – اما هیچ تضمینی وجود ندارد که همه آنها این توقف ها را عملی کنند در حالی که مرورگر S&T یک به روزرسانی امنیتی طولانی مدت را دریافت می کند. این بدان معنی است – مثل بسیاری از آسیب پذیری های کشف شده ، بسیاری از مردم هنوز هم آسیب پذیر هستند.
SimJacker چگونه کار می کند؟
در هسته اصلی خود ، SimJacker توسط یک مهاجم کار می کند که یک پیام کوتاه به هدف ارسال می کند که حاوی کد ویژه ای است. سپس به طور خودکار توسط سیم کارت پردازش می شود که پس از آن به مهاجم اجازه می دهد تلفن را از طریق مرورگر S @ T سیم کارت دریافت کند. بعد از اینکه مهاجم کنترل مرورگر S&T را داشته باشد ، آنها می توانند انواع مختلفی را با دستورات ساده انجام دهند. Adaptive Mobile روش های بالقوه استفاده از SimJacker در برابر تلفن SIMjacked یا تلفن های دیگر را ارائه داد:
-
اطلاعات غلط (به عنوان مثال با ارسال پیام های SMS / MMS با محتوای کنترل شده توسط مهاجم)
-
کلاهبرداری (مانند شماره گیری شماره های حق بیمه حق بیمه ) ،
-
جاسوسی (و همچنین مکان بازیابی حمله به یک وسیله حمله شده ، می تواند به عنوان یک دستگاه گوش دادن عمل کند ، با زنگ زدن به یک شماره) ،
-
گسترش بدافزار (با مجبور کردن یک مرورگر برای باز کردن یک صفحه وب با بدافزار واقع در آن)
-
انکار سرویس (به عنوان مثال با غیرفعال کردن سیم کارت)
-
بازیابی اطلاعات (بازیابی اطلاعات دیگری مانند زبان ، نوع رادیو ، سطح باتری و غیره.)
محققان خاطرنشان کردند که بسیاری از این حملات کار می کنند. مستقل از نوع گوشی – به این معنی که تعداد تلفن های آسیب دیده در میلیون ها نفر است. علاوه بر این ، آنها اظهار داشتند که برخی از مدلهای تلفن ممکن است حتی آسیب پذیرتر باشند – و اطلاعات بیشتری در مورد آن در کنفرانس بولتن ویروس آشکار می کنند.
حتی بدون SimJacker ، تلفن های همراه بسیار آسیب پذیر هستند – به خصوص اگر دست از بدنی خود بردارید. تلفن
SimJacker بسیار خطرناک است زیرا امکان اجرای از راه دور را فراهم می کند و می تواند از اقدامات محافظتی که در غیر این صورت ممکن است منطقی انتظار داشته باشد تلفن و شبکه ای امن باشد ، دور بزنید. معقول و منطقی فقط در صورتی که هدف از پنهان ماندن از وضعیت فعلی حریم خصوصی اینترنت و امنیت برخوردار نباشد. در این مقطع زمانی ، عقلانی تر است که به طور خودکار به سخت افزار و نرم افزار منبع بسته مشکوک شوید و از پراکسی هایی مانند عملکرد گذشته برای تصمیم گیری در مورد سطح اعتماد استفاده کنید.
تلفن های همراه به راحتی قابل شکستن هستند – هر چند که از این موارد بهره برداری می کند. از نیاز به دسترسی فیزیکی در مواردی مانند CheckM8 تا اجازه اجرای از راه دور ، مانند SimJacker. حالت دوم خطرناک تر است ، هر چند برای هک کردن تلفن های همراه هدف مورد استفاده قرار می گیرد. سوء استفاده از دسترسی فیزیکی به همین دلیل است که شما هرگز نباید دسترسی به تلفن خود تسلیم کنید. با این حال ، برخی از گذرگاه های مرزی در سراسر جهان این کار را غیرممکن می کند. به عنوان مثال گذرگاه های مرزی شامل ورود به ایالات متحده یا ورود به چین از مرزهای شرقی آنها است. به عنوان مثال چینی ها ، مرزبانان مجبور هستند كه برنامه ای را در تلفن هوشمند خود نصب كنند كه انواع اطلاعات خصوصی را به دولت ارسال می كند. هیچ امنیت نرم افزاری بردار مانند آن را خراب نمی کند ، اگرچه برخی از اعمال OpSec مانند عبور از مرزها با تلفن های ساختگی ممکن است. در دنیایی که احتمالاً سوءاستفاده های دیگری مانند SimJacker وجود دارد که فقط در انتظار کشف آن هستید – بررسی طرح OpSec یک فرد بسیار خوب به نظر می رسد. #KeepOurNetFree ، ترجیحاً از طریق عدم تمرکز. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.
