Το Simjacker εκτελεί εντολές που στοχεύουν την εφαρμογή S@T Browser. Το WIBattack στέλνει εντολές στο Wireless Internet Browser (WIB) app. Πρόκειται για δύο Java applets, που οι εταιρείες κινητής τηλεφωνίας εγκαθιστούν σε κάρτες SIM. Οι εφαρμογές έχουν σχεδιαστεί για την απομακρυσμένη διαχείριση των συσκευών των πελατών.
Οι ερευνητές της AdaptiveMobile Security ανακάλυψαν μια κρίσιμη ευπάθεια σε κάρτες SIM. Πρόκειται για μια zero-day ευπάθεια η οποία ονομάζεται SimJacker και επιτρέπει σε hackers να παραβιάσουν απομακρυσμένα κινητά τηλέφωνα και να κατασκοπεύσουν τα θύματα στέλνοντας απλά ένα SMS.
Η ευπάθεια SimJacker έχει εντοπιστεί στο S@T (SIMalliance Toolbox) Browser που είναι ενσωματωμένο στις περισσότερες κάρτες SIM σε περίπου 30 χώρες. Σύμφωνα με τους ερευνητές, οι hackers μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια ανεξάρτητα από το μοντέλο τηλεφώνου του θύματος. Σχεδόν οποιοδήποτε μοντέλο κινητού τηλεφώνου είναι ευάλωτο στην επίθεση SimJacker. Οι ερευνητές ανακάλυψαν ότι μια ιδιωτική εταιρεία παρακολούθησης γνώριζε την ύπαρξη της ευπάθειας SimJacker τουλάχιστον δύο χρόνια και την εκμεταλλευόταν για να κατασκοπεύει χρήστες σε πολλές χώρες. Σύμφωνα με την AdaptiveMobile Security, η εταιρεία παρακολούθησης συνεργάζεται με διάφορες κυβερνήσεις.
Ο S@T Browser application είναι ενσωματωμένο σε πολλές κάρτες SIM (και στις eSIM). Αποτελεί μέρος του SIM Tool Kit (STK). Είναι σε θέση να υλοποιεί μια σειρά από οδηγίες, όπως αποστολή μηνυμάτων, κλήσεις, εκκίνηση του browser, παροχή τοπικών δεδομένων, εκτέλεση εντολών και αποστολή δεδομένων. Η ευπάθεια Simjacker επιτρέπει σε έναν hacker να στείλει ένα SMS με εντολές που μπορούν να καθοδηγήσουν την κάρτα SIM του τηλεφώνου του θύματος. Με αυτόν τον τρόπο ο επιτιθέμενος μπορεί να πάρει τον έλεγχο του τηλεφώνου.
Τι θα μπορούσε να κάνει ο επιτιθέμενος χρησιμοποιώντας την ευπάθεια;
Οι επιτιθέμενοι θα μπορούσαν να κάνουν πολλά πράγματα, από τη στιγμή που παίρνουν τον έλεγχο των κινητών τηλεφώνων των θυμάτων. Θα μπορούσαν να μάθουν την τοποθεσία των θυμάτων και πληροφορίες IMEI και να αποκτήσουν πρόσβαση σε όλες τις πληροφορίες που υπάρχουν στη συσκευή. Επιπλέον, θα μπορούσαν να στείλουν ψεύτικα μηνύματα για να διαδώσουν εσφαλμένες πληροφορίες, να κάνουν διάφορες απάτες, να εξαπλώσουν κακόβουλα λογισμικά και να πραγματοποιήσουν denial-of-service επιθέσεις.
Σύμφωνα με τους ερευνητές: «Η επίθεση Simjacker περιλαμβάνει ένα SMS, που περιέχει έναν συγκεκριμένο τύπο κώδικα spyware και αποστέλλεται σε ένα κινητό τηλέφωνο. Στη συνέχεια δίνει εντολή στην κάρτα SIM να πάρει τον έλεγχο του τηλεφώνου για να εκτελέσει εντολές. Κατά τη διάρκεια της επίθεσης, ο χρήστης-θύμα αγνοεί εντελώς ότι έπεσε θύμα επίθεσης και ότι κλάπηκαν πληροφορίες. Η ευπάθεια Simjacker θα μπορούσε να επηρεάσει πάνω από 1 δισεκατομμύριο χρήστες κινητών τηλεφώνων παγκοσμίως. Η Simjacker ευπάθεια αποτελεί σαφή κίνδυνο για τις υπηρεσίες κινητής τηλεφωνίας και τους συνδρομητές. Πρόκειται ίσως για την πιο εξελιγμένη επίθεση που παρατηρήθηκε ποτέ σε δίκτυα κινητής τηλεφωνίας»
Η ευπάθεια Simjacker χρησιμοποιούνταν με επιτυχία εδώ και χρόνια γιατί εκμεταλλευόταν έναν συνδυασμό πολύπλοκων διασυνδέσεων και διαφόρων τεχνολογιών. Τώρα που αποκαλύφθηκε αυτή η ευπάθεια, όλο και περισσότεροι εγκληματίες του κυβερνοχώρου θα προσπαθήσουν να τη χρησιμοποιήσουν και σε άλλους τομείς. Τώρα που αποκαλύφθηκε η ευπάθεια SimJacker, πολλοί hackers θα προσπαθήσουν να τη χρησιμοποιήσουν και να την εξελίξουν.
https://www.secnews.gr/189204/simjacker-sms-epitheseis/
Οι ερευνητές της Ginno Security Labs ανακάλυψαν ότι το WIB app ήταν ευάλωτο σε hacking επιθέσεις. Ωστόσο, δεν ήξεραν αν έχει όντως πραγματοποιηθεί κάποια επίθεση. Οι επιτιθέμενοι μπορούν να στείλουν ένα ειδικά διαμορφωμένο SMS (OTA SMS), που εκτελεί οδηγίες STK (SIM Toolkit) σε κάρτες SIM.
Οι εντολές που υποστηρίζονται στο WIB app είναι παρόμοιες με αυτές του S@T Browser. Αυτές είναι:
Οι ερευνητές της AdaptiveMobile Security ανακάλυψαν μια κρίσιμη ευπάθεια σε κάρτες SIM. Πρόκειται για μια zero-day ευπάθεια η οποία ονομάζεται SimJacker και επιτρέπει σε hackers να παραβιάσουν απομακρυσμένα κινητά τηλέφωνα και να κατασκοπεύσουν τα θύματα στέλνοντας απλά ένα SMS.
Η ευπάθεια SimJacker έχει εντοπιστεί στο S@T (SIMalliance Toolbox) Browser που είναι ενσωματωμένο στις περισσότερες κάρτες SIM σε περίπου 30 χώρες. Σύμφωνα με τους ερευνητές, οι hackers μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια ανεξάρτητα από το μοντέλο τηλεφώνου του θύματος. Σχεδόν οποιοδήποτε μοντέλο κινητού τηλεφώνου είναι ευάλωτο στην επίθεση SimJacker. Οι ερευνητές ανακάλυψαν ότι μια ιδιωτική εταιρεία παρακολούθησης γνώριζε την ύπαρξη της ευπάθειας SimJacker τουλάχιστον δύο χρόνια και την εκμεταλλευόταν για να κατασκοπεύει χρήστες σε πολλές χώρες. Σύμφωνα με την AdaptiveMobile Security, η εταιρεία παρακολούθησης συνεργάζεται με διάφορες κυβερνήσεις.
Ο S@T Browser application είναι ενσωματωμένο σε πολλές κάρτες SIM (και στις eSIM). Αποτελεί μέρος του SIM Tool Kit (STK). Είναι σε θέση να υλοποιεί μια σειρά από οδηγίες, όπως αποστολή μηνυμάτων, κλήσεις, εκκίνηση του browser, παροχή τοπικών δεδομένων, εκτέλεση εντολών και αποστολή δεδομένων. Η ευπάθεια Simjacker επιτρέπει σε έναν hacker να στείλει ένα SMS με εντολές που μπορούν να καθοδηγήσουν την κάρτα SIM του τηλεφώνου του θύματος. Με αυτόν τον τρόπο ο επιτιθέμενος μπορεί να πάρει τον έλεγχο του τηλεφώνου.
Τι θα μπορούσε να κάνει ο επιτιθέμενος χρησιμοποιώντας την ευπάθεια;
Οι επιτιθέμενοι θα μπορούσαν να κάνουν πολλά πράγματα, από τη στιγμή που παίρνουν τον έλεγχο των κινητών τηλεφώνων των θυμάτων. Θα μπορούσαν να μάθουν την τοποθεσία των θυμάτων και πληροφορίες IMEI και να αποκτήσουν πρόσβαση σε όλες τις πληροφορίες που υπάρχουν στη συσκευή. Επιπλέον, θα μπορούσαν να στείλουν ψεύτικα μηνύματα για να διαδώσουν εσφαλμένες πληροφορίες, να κάνουν διάφορες απάτες, να εξαπλώσουν κακόβουλα λογισμικά και να πραγματοποιήσουν denial-of-service επιθέσεις.
Σύμφωνα με τους ερευνητές: «Η επίθεση Simjacker περιλαμβάνει ένα SMS, που περιέχει έναν συγκεκριμένο τύπο κώδικα spyware και αποστέλλεται σε ένα κινητό τηλέφωνο. Στη συνέχεια δίνει εντολή στην κάρτα SIM να πάρει τον έλεγχο του τηλεφώνου για να εκτελέσει εντολές. Κατά τη διάρκεια της επίθεσης, ο χρήστης-θύμα αγνοεί εντελώς ότι έπεσε θύμα επίθεσης και ότι κλάπηκαν πληροφορίες. Η ευπάθεια Simjacker θα μπορούσε να επηρεάσει πάνω από 1 δισεκατομμύριο χρήστες κινητών τηλεφώνων παγκοσμίως. Η Simjacker ευπάθεια αποτελεί σαφή κίνδυνο για τις υπηρεσίες κινητής τηλεφωνίας και τους συνδρομητές. Πρόκειται ίσως για την πιο εξελιγμένη επίθεση που παρατηρήθηκε ποτέ σε δίκτυα κινητής τηλεφωνίας»
Η ευπάθεια Simjacker χρησιμοποιούνταν με επιτυχία εδώ και χρόνια γιατί εκμεταλλευόταν έναν συνδυασμό πολύπλοκων διασυνδέσεων και διαφόρων τεχνολογιών. Τώρα που αποκαλύφθηκε αυτή η ευπάθεια, όλο και περισσότεροι εγκληματίες του κυβερνοχώρου θα προσπαθήσουν να τη χρησιμοποιήσουν και σε άλλους τομείς. Τώρα που αποκαλύφθηκε η ευπάθεια SimJacker, πολλοί hackers θα προσπαθήσουν να τη χρησιμοποιήσουν και να την εξελίξουν.
https://www.secnews.gr/189204/simjacker-sms-epitheseis/
Οι ερευνητές της Ginno Security Labs ανακάλυψαν ότι το WIB app ήταν ευάλωτο σε hacking επιθέσεις. Ωστόσο, δεν ήξεραν αν έχει όντως πραγματοποιηθεί κάποια επίθεση. Οι επιτιθέμενοι μπορούν να στείλουν ένα ειδικά διαμορφωμένο SMS (OTA SMS), που εκτελεί οδηγίες STK (SIM Toolkit) σε κάρτες SIM.
Οι εντολές που υποστηρίζονται στο WIB app είναι παρόμοιες με αυτές του S@T Browser. Αυτές είναι:
- Απόκτηση δεδομένων τοποθεσίας
- Κλήση
- Αποστολή SMS
- Αποστολή USSD αιτημάτων
- Αποστολή SS αιτημάτων
- Αναπαραγωγή ήχου
- Εμφάνιση κειμένου στη συσκευή
- Εκκίνηση internet browser με μια συγκεκριμένη διεύθυνση URL
No comments :
Post a Comment