Lỗ hổng SimJacker cho phép tấn công bất kỳ điện thoại nào chỉ bằng SMS

TH| 13/09/2019 16:47
Theo dõi ICTVietnam trên

SimJacker là một lỗ hổng nghiêm trọng trong thẻ SIM cho phép kẻ tấn công từ xa khai thác để thỏa hiệp với bất kỳ điện thoại nào chỉ bằng cách gửi tin nhắn SMS.

Các nhà nghiên cứu an ninh mạng tại AdaptiveMobile Security, một công ty bảo mật di động có trụ sở tại Dublin, Mỹ, đã tiết lộ một lỗ hổng nghiêm trọng trong thẻ SIM có tên là SimJacker. Nó có thể bị tin tặc khai thác từ xa để tấn công điện thoại di động nhắm mục tiêu và theo dõi nạn nhân chỉ bằng cách gửi tin nhắn SMS.

Lỗ hổng SimJacker nằm trong bộ công cụ SIM động của S@T Browser (SIMalliance Toolbox) được nhúng trong hầu hết các thẻ SIM được các nhà mạng ở ít nhất 30 quốc gia sử dụng. Các chuyên gia phát hiện ra rằng việc khai thác lỗ hổng hoàn toàn không phục thuộc vào modem điện thoại mà nạn nhân sử dụng.

Điều đáng sợ của câu chuyện là một công ty giám sát tư nhân đã nhận ra lỗ hổng zero-day này kể từ ít nhất hai năm trước đây và đang tích cực khai thác lỗ hổng SimJacker để theo dõi người dùng di động ở một số quốc gia.

AdaptiveMobile Security đã phát hiện ra một lỗ hổng mới và chưa từng được phát hiện trước đó và các khai thác liên quan, được gọi là Simjacker. Lỗ hổng này hiện đang được khai thác tích cực bởi một công ty tư nhân cụ thể mà làm việc với các chính phủ để giám sát các cá nhân”, AdaptiveMobile cho biết.

Ứng dụng S@T Browser được cài đặt trên nhiều thẻ SIM, bao gồm eSIM như một phần của bộ công cụ SIM, cho phép thẻ SIM khởi tạo các hoạt động mà có thể được sử dụng cho các dịch vụ giá trị gia tăng.

Các cuộc tấn công hoạt động bằng cách khai thác giao diện S@T Browser chỉ được sử dụng bởi các nhà mạng để chúng có thể giao tiếp trực tiếp với thẻ SIM bên trong thuê bao điện thoại. Các nhà mạng có thể sử dụng giao diện để cung cấp các dịch vụ chuyên dụng như sử dụng dữ liệu được lưu trên SIM để cung cấp số dư tài khoản.

SimJacker lạm dụng giao diện bằng cách gửi các lệnh theo dõi vị trí và lấy mã nhận dạng IMEI của điện thoại. Cụ thể, cuộc tấn công được khởi tạo bằng cách gửi cho điện thoại mục tiêu một tin nhắn SMS có chứa các định dạng và lệnh đặc biệt được truyền trực tiếp đến thẻ mạch tích hợp phổ dụng giúp SIM hiện đại hoạt động.

Tin nhắn có chứa các lệnh cho chương trình này chạy trên ứng dụng thẻ SIM là S@T Browser. Các lệnh khiến S@T Browser gửi vị trí của duy nhất IMEI của thiết bị trong một tin nhắn SMS riêng đến một số được chỉ định bởi kẻ tấn công. Ngoài ra, SimJacker cũng có thể khiến điện thoại thực hiện cuộc gọi, gửi tin nhắn văn bản hoặc thực hiện một loạt các lệnh khác.

Trong hai năm qua, các nhà nghiên cứu của AdaptiveMobile Security cho biết, họ đã quan sát thấy các thiết bị từ nhiều nhà sản xuất được nhắm mục tiêu thành công để lấy lại vị trí.  Mặc dù các cuộc tấn công cơ bản hoạt động trên hầu hết tất cả các thiết bị, các biến thể nâng cao hơn, như thực hiện cuộc gọi, chỉ hoạt động trên các điện thoại cụ thể mà đòi hỏi người dùng phải xác nhận rằng họ muốn thực hiện cuộc gọi.

Để đối phó với các cuộc tấn công, các chuyên gia bảo mật khuyến nghị người dùng cần triển khai tính năng lọc ở cấp độ mạng để chặn tin nhắn SMS nhị phân bất hợp pháp, đồng thời thay đổi cài đặt bảo mật của thẻ SIM được cấp cho người đăng ký.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Lỗ hổng SimJacker cho phép tấn công bất kỳ điện thoại nào chỉ bằng SMS
POWERED BY ONECMS - A PRODUCT OF NEKO