روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ اخیراً متخصصینِ AdaptiveMobile Security متود حملهای روی گوشیهای همراه کشف کردند که میتواند با استفاده از یک دستگاه معمولیِ کامپیوتر و مودم یواسبیِ خیلی ارزانقیمت اِعمال شود. بر خلاف سایر متودهای قدیمیِ نظارت روی گوشیهای همراه که به تجهیزات خاص و همچنین لایسنسِ بهرهبرداری ارتباطات از راه دور نیاز داشتند، این حمله که نامش Simjacker است از آسیبپذیری داخل سیمکارتها تغذیه میکند.
همهاش از S@T Browser شروع شد
بیشتر سیمکارتهایی که اوایل دهه 2000 تولید شدند (eSIM) دارای منوی کریر میباشند. این منو قابلیتهایی را نظیر اطلاع حساب، شارژ مجدد، پشتیبانی فنی و برخی اوقات قابلیتهای افزوده همچون آب و هوا یا حتی طالعبینی و غیره ارائه میدهد. گوشیهای قدیمی این منوی اصلی را داشتند؛ گوشیهای آیاواسی در اعماقِ بخش تنظیماتشان (زیر گزینهای تحت عنوان SIM Application) و اسمارتفونهای اندرویدی در اپی مجزا موسوم به SIM Toolkit.
این منو اساساً یک اپ است- یا دقیقتر بگوییم چندین اپ با نام عمومی SIM Toolkit (STK) است؛ اما این برنامهها نهروی خود گوشی که روی سیمکارت اجرا میشوند. یادتان باشد که سیمکارت شما حکم کامپیوتری کوچک با سیستمعامل و برنامههای شخصیاش را دارد. STK به فرمانهای خارجی مثل دکمههای فشار دادهشده روی منوی کریر پاسخ داده و کاری میکند گوشی یک سری حرکات اجرا کند (برای مثال ارسال پیامهای SMS یا فرمانهای USSD).
یکی از اپهایی که در STK وجود دارد نامش S@T Browser است. این اپ برای مشاهدهی صفحات وبیای که فرمت خاصی دارند و صفحاتی که روی شبکهی داخلی کریر قرار گرفتهاند مورد استفاده قرار میگیرد. برای مثال، S@T Browser میتواند اطلاعاتی در مورد ماندهحساب شما بدهد.
اپ S@T Browser از سال 2009 تا الان آپدیت نشده است و هرچند در دستگاههای مدرن، کارکردش توسط سایر برنامهها صورت میگیرد اما S@T Browser هنوز هم فعالانه توسط افراد استفاده میشود- یا دست کم روی خیلی از سیمکارتها همچنان نصب میگردد. محققین نام مناطق یا شرکتهای تلفن خاص که سیمکارتهایی همراه با نصب این اپ میفروشند نیاورده است اما گفته میشود بیش از 1 میلیارد نفر در بیش از 30 کشور دنیا از آن استفاده میکنند و درست در همین S@T Browser بود که آسیبپذیری مذکور کشف شد.
حملات Simjacker
این حمله با پیام اساماس حاوی مجموعهای از دستورالعملها برای سیمکارت شروع میشود. در پی همین دستورالعملها، سیمکارت شماره سریال گوشی همراه و آیدیِ بیتیاس[1] آن (که مشترک در منطقهی پوشش آن قرار دارد) را درخواست میکند. سپس جواب اساماسیای را با این اطلاعات به شمارهی مهاجم ارسال میکند.
مختصات پایگاه استقرار فرستنده و گیرنده محرز است (و حتی به صورت آنلاین نیز موجود میباشد)؛ بنابراین آیدیِ گوشی میتواند برای تشخیص موقعیت مکانی مشترک تا محدودهی چند صد متر استفاده گردد. سرویسهای مبتنی بر لوکیشن (به طور خاص) به همان قوانین برای تشخیص لوکیشن -بدون کمکِ ماهوارهای- متکی است. برای مثال وقتی جیپیاس خاموش میشود.
همهی دستکاریهایی که روی سیمکارت هکشده میشود تماماً از چشم کاربر دور و پنهان میماند. نه پیامهای دریافتی با فرمانها و نه پاسخهایی با اطلاعات لوکیشنِ دستگاه هیچیک در اپ Messages نمایش داده نمیشوند، بنابراین قربانیان Simjacker حتی روحشان هم خبردار نخواهد که دارند مورد جاسوسی قرار میگیرند.
هدف اصلی Simjacker چه کسانی است؟
بر طبق گفتههای AdaptiveMobile Security، جاسوسها لوکیشن افراد را در چندین کشور نامشخص ردیابی کردهاند. و در یکی از آنها حدود 100 تا 150 شماره هر روز دستکاری میشود. عموماً درخواستها بیشتر از یک بار در هفته ارسال نمیشود؛ با این حال برخی اقدامات قربانیان بیشتر مورد نظارت قرار میگیرد- این تیم پژوهشی متوجه شده است که به برخی گیرندهها چند صد پیام اساماس آلوده (هر هفته) ارسال میشده است.
حملاتِ نوع Simjacker بیشتر از اینها ازشان برمیآید
همانطور که محققین اشاره کردند، مجرمان سایبری از همهی قابلیتهای احتمالی سیمکارت با S@T Browse استفاده نکردند. برای مثال، اساماس میتواند جوری مورد استفاده قرار گیرد که گوشی مجبور به برقرار کردن تماس شود (هر شمارهای)، یا متنی رندوم به شمارههایی قراردادی ارسال کند، لینکهایی را در مرورگر باز کرده و حتی سیمکارت را غیرفعال کند (بدینترتیب قربانی عملاً بیگوشی میشود).
این آسیبپذیری راه را برای خیلی از سناریوهای احتمالی حمله باز میکند- مجرمان میتوانند پول خود را با اساماس به شماره بانک انتقال دهند، از مشاوره تلفنی استفاده کنند، صفحات فیشینگ در مرورگر باز کرده و یا تروجان دانلود کنند.
این آسیبپذیری بسیار خطرناک است چون به دستگاهی که در آن سیمکارت آسیبپذیر درج شده است وابسته نیست. مجموعه فرمان STK استاندارد بوده و توسط همهی گوشیها و حتی دستگاههای مجهز به فناوری اینترنت اشیاء که سیمکارت دارند پشتیبانی میشود. برای برخی عملیاتها مانند تماس گرفتن، برخی گجتها از کاربر درخواست تأیید میخواهند (اما تعدادشان کم است).
راهکارهایی برای جلوگیری از حملات Simjacker
متأسفانه، هیچ متود ویژهای برای کاربران وجود ندارد که با کمک آن بتوانند جلوی حملات سیمکارتی را بگیرند. این وظیفهی کریرهای موبایل است که امنیت را به مشتریان خود تضمین دهند. مهمتر از همه اینکه باید جلوی استفاده از اپهای منو در سیمکارتهای قدیمی گرفته شود (و نیز کد اساماس حاوی فرمانهای خطرناک باید مسدود شود).
اما خبر خوب اینکه گرچه برای اجرای این حمله نیازی به هیچ سختافزار گرانقیمتی نیست اما بالاخره برای پیشبرد آن باید دانشی فنی داشت و این بدانمعناست که اجرایی کردن این متود کار هر مجرم سایبریای نیست. علاوه بر اینها، محققین SIMalliance را که سازندهی S@T Browser است از این ماجرا مطلع کردند. در جواب، این شرکت مجموعهای از راهکارهای امنیتی به کریرهایی که این اپ را استفاده میکردند صادر کرد. حملات Simjacker همچنین به انجمن GSM (سازمان بینالمللی که حامی منافع کریرهای موبایل در سراسر جهان است) نیز این گزارش را تحویل داد.
[1] پایگاه استقرار فرستنده و گیرنده
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.