The Blog

SIMJACKER viperchrone
14 September 2019 0 Categories Blog, INTERNET

SIMJACKER : Hanya menerima SMS, Handphone bisa di retas

Peneliti cybersecurity mengungkapkan adanya kerentanan baru dan yang belum terdeteksi dalam kartu SIM yang dapat memungkinkan hacker untuk meretas ponsel yang ditargetkan dan memata-matai korban hanya dengan mengirim SMS.

Dijuluki ” SimJacker ,” kerentanan berada di bagian tertentu dari perangkat lunak, yang disebut S @ T Browser (toolkit SIM dinamis), tertanam pada sebagian besar kartu SIM yang banyak digunakan oleh operator seluler di setidaknya 30 negara dan dapat dieksploitasi.

Apa yang menjadi kekhawatiran ? Perusahaan swasta tertentu yang bekerja dengan pemerintah secara aktif mengeksploitasi kerentanan SimJacker dari dua tahun terakhir untuk melakukan pengawasan pada pengguna ponsel di beberapa negara.

S @ T Browser , kependekan dari SIMalliance Toolbox Browser, adalah aplikasi yang terpasang pada berbagai kartu SIM, termasuk eSIM, sebagai bagian dari SIM Tool Kit (STK) dan telah dirancang untuk memungkinkan operator seluler menyediakan beberapa layanan dasar, berlangganan , dan layanan bernilai tambah kepada pelanggan mereka.

Karena S @ T Browser berisi serangkaian instruksi STK — seperti mengirim pesan singkat, mengatur panggilan, meluncurkan browser, menyediakan data lokal, menjalankan perintah, dan mengirim data — yang dapat dipicu hanya dengan mengirim SMS ke perangkat.

Bagaimana Kerentanan Simjacker Bekerja?

Diungkapkan oleh para peneliti di AdaptiveMobile Security dalam penelitian baru yang  diterbitkan kemarin, kerentanan dapat dieksploitasi menggunakan modem GSM seharga $ 10 untuk melakukan beberapa tugas, pada perangkat yang ditargetkan hanya dengan mengirim SMS yang berisi jenis kode khusus seperti spyware.

  • Mengambil lokasi perangkat yang ditargetkan dan informasi IMEI,
  • Menyebarkan informasi salah dengan mengirimkan pesan palsu atas nama korban,
  • Melakukan penipuan tarif premium dengan memutar nomor tarif premium,
  • Memata-matai sekitar korban dengan menginstruksikan perangkat untuk memanggil nomor telepon penyerang,
  • Menyebarkan malware dengan memaksa browser ponsel korban untuk membuka halaman web berbahaya,
  • Melakukan penolakan serangan layanan dengan menonaktifkan kartu SIM, dan
  • Mengambil informasi lain seperti bahasa, jenis radio, level baterai, dll.

“Selama serangan itu, pengguna sama sekali tidak menyadari bahwa mereka menerima serangan itu, pengambilan informasi , dan berhasil dieksfiltrasi,” jelas para peneliti.

“Informasi lokasi ribuan perangkat diperoleh dari waktu ke waktu tanpa sepengetahuan atau persetujuan dari pengguna ponsel yang ditargetkan. Namun serangan Simjacker telah diperluas lebih jauh untuk melakukan jenis serangan tambahan.”

“Serangan ini juga unik, karena Pesan Serangan Simjacker secara logis dapat diklasifikasikan sebagai membawa muatan malware yang lengkap, khususnya spyware. karena berisi daftar instruksi yang harus dijalankan oleh kartu SIM.”

peretasan kartu sim

Meskipun rincian teknis, makalah dan bukti konsep kerentanan dijadwalkan akan dirilis secara publik pada Oktober tahun ini, para peneliti mengatakan mereka telah mengamati serangan ini terhadap pengguna dengan perangkat dari hampir setiap produsen, termasuk Apple, ZTE, Motorola, Samsung, Google, Huawei, dan bahkan perangkat IoT dengan kartu SIM.

Menurut para peneliti, semua produsen dan model ponsel rentan terhadap serangan SimJacker karena kerentanan mengeksploitasi teknologi warisan yang tertanam pada kartu SIM, yang spesifikasinya belum diperbarui sejak 2009, berpotensi menempatkan lebih dari satu miliar orang dalam bahaya.

Kerentanan Simjacker saat Dieksploitasi secara langsung

perangkat lunak peretasan kartu sim

Para peneliti mengatakan, serangan Simjacker bekerja dengan sangat baik dan telah berhasil dieksploitasi selama bertahun-tahun “karena mengambil keuntungan dari kombinasi antarmuka yang kompleks dan teknologi yang jelas, menunjukkan bahwa operator seluler tidak dapat mengandalkan pertahanan standar yang ditetapkan.”

“Simjacker merupakan bahaya yang jelas bagi operator seluler dan pelanggan. Ini berpotensi menjadi serangan paling canggih yang pernah dilihat melalui jaringan seluler inti,” kata Cathal McDaid, CTO, AdaptiveMobile Security dalam siaran pers.
“Ini menunjukkan aktor-aktor yang bermusuhan dalam berinvestasi besar-besaran dengan cara-cara yang semakin kompleks dan kreatif untuk merusak keamanan jaringan. Ini membahayakan keamanan dan kepercayaan pelanggan, operator seluler, dan berdampak pada keamanan nasional seluruh negara.”
Terlebih lagi, sekarang setelah kerentanan ini diumumkan secara terbuka, para peneliti berharap para peretas dan aktor jahat lainnya akan mencoba untuk “mengembangkan serangan-serangan ini ke area lain.”

Para peneliti secara terbuka mengungkapkan rincian kerentanan ini kepada Asosiasi GSM, badan dagang yang mewakili komunitas operator seluler, serta aliansi SIM yang mewakili produsen Kartu SIM / UICC utama.

SIMalliance telah mengakui masalah ini dan memberikan rekomendasi bagi produsen kartu SIM untuk menerapkan keamanan untuk pesan push S @ T.

Operator seluler juga dapat segera mengurangi ancaman ini dengan mengatur proses untuk menganalisis dan memblokir pesan mencurigakan yang berisi perintah S @ T Browser.

Sebagai korban potensial, tampaknya, tidak banyak yang dapat dilakukan oleh pengguna perangkat seluler jika mereka menggunakan kartu SIM dengan teknologi S @ T Browser yang digunakan, kecuali meminta penggantian SIM yang memiliki mekanisme keamanan eksklusif di tempatnya masing masing.

Hairiman

Pengen jadi blogger SUKSES tapi males buat artikel :) Programer - Internet Marketer - Pelajar STM -  Penjual Sabun

Leave a Comment

Your email address will not be published.