SIMJACKER – Cara mendeteksi dan mencegah nya

Masih ingat kerentanan Simjacker?

Awal bulan ini, kami melaporkan tentang kelemahan kritis yang belum ditambal dalam berbagai kartu SIM, yang secara aktif dieksploitasi oleh perusahaan perusahaan illegal untuk mengkompromikan ponsel yang ditargetkan dari jarak jauh hanya dengan mengirim SMS yang dibuat khusus ke nomor telepon mereka.

Jika Anda dapat mengingatnya, kerentanan Simjacker berada dalam perangkat SIM dinamis, yang disebut S @ T Browser , yang dipasang pada berbagai kartu SIM, termasuk eSIM, yang disediakan oleh operator seluler di setidaknya 30 negara.

Sekarang, ternyata bahwa S @ T Browser bukan satu-satunya alat SIM dinamis yang berisi masalah Simjacker yang dapat dieksploitasi dari jarak jauh dari bagian dunia mana pun tanpa otorisasi apa pun — terlepas dari handset atau sistem operasi seluler apa yang digunakan oleh korban.

WIB SIM ToolKit Juga Mengarah Ke Serangan SimJacker

Menyusul kerentanan Simjacker, Lakatos, seorang peneliti di Lab Keamanan Ginno, awal pekan ini mengungkapkan bahwa toolkit SIM dinamis lainnya, yang disebut Browser Internet Nirkabel (WIB) , juga dapat dieksploitasi dengan cara yang sama, mengekspos dan mengatur ratusan juta pengguna ponsel secara jarak jauh

Lakatos mengatakan kepada media bahwa ia menemukan kerentanan ini pada tahun 2015 tetapi dia memutuskan untuk tidak mengungkapkannya secara publik sampai sekarang karena proses untuk menambal cacat seperti itu sangat rumit dan yang paling penting, dapat disalahgunakan oleh “orang jahat untuk mengontrol ponsel yang menjalankan SIM rentan dari jarak jauh. . “

Selain itu, Lakatos juga mengklaim bahwa ia secara independen menemukan S @ T Browser juga dan juga memberikan demonstrasi video tentang kerentanan Simjacker dengan rincian lebih lanjut yang belum dipublikasikan oleh peneliti Keamanan AdaptiveMobile yang awalnya mengungkapkan masalah awal bulan ini.

WIB toolkit dibuat dan dikelola oleh SmartTrust, salah satu perusahaan terkemuka yang menawarkan solusi penelusuran berbasis SIM toolkit ke lebih dari 200 operator seluler di seluruh dunia, dan, menurut beberapa siaran pers, daftar tersebut mencakup AT&T, Claro, Etisalat, KPN, TMobile , Telenor, dan Vodafone.

WIB dan S @ T Browser Cacat Bisa Memungkinkan Penyerang Menyasar Pengguna Massal

Sama seperti S @ T Browser, WIB toolkit juga telah dirancang untuk memungkinkan operator seluler menyediakan beberapa layanan penting, langganan, dan layanan bernilai tambah melalui udara kepada pelanggan mereka atau mengubah pengaturan jaringan inti pada perangkat mereka.

View image on Twitter

Alih-alih menu yang dipasang sebelumnya, memiliki toolkit dinamis pada SIM memungkinkan operator seluler untuk menghasilkan fitur dan opsi baru dengan cepat berdasarkan informasi yang disediakan oleh server pusat.

“OTA didasarkan pada arsitektur klien / server di mana pada satu ujung ada sistem back-end operator (layanan pelanggan, sistem penagihan, server aplikasi …) dan di ujung lainnya ada kartu SIM,”

Kelemahan pada S @ T dan WIB Browser dapat dieksploitasi untuk melakukan beberapa tugas pada perangkat yang ditargetkan hanya dengan mengirim SMS yang berisi jenis kode seperti spyware.

  • Mengambil lokasi perangkat yang ditargetkan dan informasi IMEI,
  • Mengirim pesan palsu atas nama korban,
  • Mendistribusikan malware dengan meluncurkan browser ponsel korban dan memaksanya untuk membuka halaman web berbahaya,
  • Melakukan penipuan tarif premium dengan memutar nomor tarif premium,
  • Memata-matai sekitar korban dengan menginstruksikan perangkat untuk memanggil nomor telepon penyerang,
  • Melakukan penolakan serangan layanan dengan menonaktifkan kartu SIM, dan
  • Mengambil informasi lain seperti bahasa, jenis radio, level baterai, dll.

Bagaimana SimJacker Attack Bekerja Terhadap WIB atau S @ T Mengaktifkan SIM?

Kerentanan Simjacker

Seperti yang secara praktis ditunjukkan dalam video dan diilustrasikan dalam diagram di atas bahwa Lakatos berbagi kepada media, serangan Simjacker dan WIBattack dapat diringkas dalam empat langkah berikut:

  • Langkah 1 – Penyerang mengirim SMS OTA berbahaya ke nomor telepon korban yang berisi perintah S @ T atau WIB seperti SETUP CALL, KIRIM SMS, atau MEMBERIKAN INFO LOKASI.
  • Langkah 2 – Setelah diterima, sistem operasi seluler korban meneruskan perintah ini ke browser S @ T atau WIB yang diinstal pada kartu SIM, tanpa meningkatkan peringatan atau menunjukkan kepada pengguna tentang pesan yang masuk.
  • Langkah 3 – Browser yang ditargetkan kemudian menginstruksikan sistem operasi seluler korban untuk mengikuti perintah.
  • Langkah 4 – OS seluler korban kemudian melakukan tindakan yang sesuai.

Lakatos mengatakan dia juga melaporkan temuannya ke Asosiasi GSM (GSMA), badan dagang yang mewakili kepentingan operator seluler di seluruh dunia.

Industri telekomunikasi membutuhkan tindakan darurat untuk mencegah Simjacker, WIBattack, dan ancaman lain yang terus berkembang untuk melindungi miliaran pengguna ponsel di seluruh dunia.

Bagaimana cara Mendeteksi Serangan Simjacker?

Deteksi Serangan Simjacker

Sementara itu, peneliti juga mengatakan kepada Media bahwa ia sedang mengerjakan aplikasi ponsel, yang akan segera dirilis, yang akan memungkinkan pengguna untuk memindai kartu SIM mereka untuk mendeteksi apakah itu rentan terhadap kerentanan Simjacker atau tidak.

Dikembangkan oleh para peneliti di SRLabs , ada aplikasi Android lain, yang disebut SnoopSnitch, yang dapat mendeteksi serangan berdasarkan SMS biner yang mencurigakan termasuk Simjacker dan memperingatkan pengguna akan hal itu.

Anda dapat mengunduh SnoopSnitch dari Google Play Store, tetapi Anda harus memiliki smartphone Android yang di-root dengan chipset Qualcomm agar fitur peringatan serangan SMS berfungsi.

Kami juga menghubungi perusahaan Keamanan AdaptiveMobile untuk memberikan komentar tetapi belum mendapat kabar dari mereka.

About the author

Pengen jadi blogger SUKSES tapi males buat artikel :) Programer - Internet Marketer - Pelajar STM -  Penjual Sabun

Leave a Reply

Skip to toolbar