İnternette İstediğiniz Gibi Çevrimiçi Para Kazanma!

Yeni SIM Kart Kusuru Hackerların SMS Göndererek Herhangi Bir Telefonu Kaçırmasına İzin Verir

Şu an okuyorsunuz: Yeni SIM Kart Kusuru Hackerların SMS Göndererek Herhangi Bir Telefonu Kaçırmasına İzin Verir

Günümüzde siber güvenlik araştırmacıları, uzaktaki saldırganların hedeflenen cep telefonlarını tehlikeye atmasına ve kurbanları casusluk etmesine ve SMS göndererek casusluk yapmasına izin verebilecek yeni ve daha önce keşfedilmemiş kritik bir güvenlik açığı olduğunu ortaya çıkardı.

Dublajlı “SimJacker, “güvenlik açığı belirli bir yazılımda bulunur; S @ T Tarayıcı (Dinamik bir SIM araç seti), en az 30 ülkede mobil operatörler tarafından yaygın olarak kullanılan ve hangi cep telefonunun kurbanlarını kullandığına bakılmaksızın yararlanılabilecek çoğu SIM kartına yerleştirilmiştir.

Endişe verici olan ne? Hükümetlerle çalışan özel bir özel şirket, SimJacker güvenlik açığından en az iki yıl önce çeşitli ülkelerdeki cep telefonu kullanıcılarına yönelik hedefli gözetim uygulamak için aktif bir şekilde çalışıyor.

S @ T TarayıcıSIMalliance Toolbox Browser’ın kısaltması, SIM Tool Kit’in (STK) bir parçası olarak eSIM dahil olmak üzere çeşitli SIM kartlarına takılan ve mobil operatörlerin bazı temel hizmetler, abonelikler ve değerler sunmalarını sağlamak üzere tasarlanmış bir uygulamadır. müşterileri için kablosuz servisler ekledi.

S @ T Browser kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel veri sağlama, komut çalıştırma ve veri gönderme gibi bir dizi STK talimatı içerdiğinden, yalnızca bir cihaza SMS göndererek tetiklenebilir. Yazılım cep telefonlarında da zararlı komutları çalıştırmak için bir uygulama ortamı sunar.

Simjacker Güvenlik Açığı Nasıl Çalışır?

Bugün yayınlanan yeni araştırmada Adaptive Mobile Security’deki araştırmacılar tarafından açıklanan güvenlik açığı, aşağıda listelenen, belirli bir casus yazılım benzeri kod içeren bir SMS içeren bir SMS göndererek, hedeflenen bir cihazda birkaç görevi gerçekleştirmek için 10 dolarlık bir GSM modem kullanarak kullanılabilir.

  • Hedeflenen cihazın konum ve IMEI bilgilerini almak,
  • Mağdurlar adına sahte mesajlar göndererek yanlış bilgilerin yayılması,
  • Premium oran numaralarını arayarak premium oran dolandırıcılığı gerçekleştirmek,
  • Saldırganın telefon numarasını araması için cihaza talimat vererek kurbanların çevresini gözetlemek,
  • Kötü niyetli bir web sayfasını açmaya zorlayarak kurbanın telefon tarayıcısını zorlayarak kötü amaçlı yazılım yayma,
  • SIM kartı devre dışı bırakarak servis reddi saldırılarının yapılması ve
  • Dil, radyo tipi, pil seviyesi vb. Diğer bilgileri alma

Araştırmacılar, “Saldırı sırasında, kullanıcı saldırıyı aldığını, bu bilginin alındığını ve başarıyla boşaltıldığını tamamen bilmiyor” açıklamasında bulundu.

“Binlerce cihazın konum bilgisi, hedeflenen cep telefonu kullanıcılarının bilgisi veya rızası olmadan zaman içinde elde edildi. Ancak Simjacker saldırısı ek tür saldırılar gerçekleştirmek için daha da genişletilebilir ve genişletildi.”

“Bu saldırı aynı zamanda Simjacker Attack Mesajının mantıksal olarak tam bir kötü amaçlı yazılım yükü, özellikle casus yazılım taşıyan olarak sınıflandırılması nedeniyle de benzersizdir. Bunun nedeni, SIM kartın yürütmesi gereken talimatların bir listesini içermesidir.”

sim kart hack

Her ne kadar teknik detaylar, ayrıntılı rapor ve güvenlik açığı ile ilgili güvenlik açığı kanıtı bu yıl ekim ayında yayınlanacak olsa da, araştırmacılar da dahil olmak üzere hemen hemen her üreticinin cihazlarıyla kullanıcılara yönelik gerçek saldırılar gözlemlediklerini söyledi. Apple, ZTE, Motorola, Samsung, Google, Huawei ve hatta SIM kartlı IoT cihazları.

Araştırmacılara göre, tüm üreticiler ve cep telefonu modelleri, güvenlik açığı 2009 yılından beri güncellenmemiş olan ve potansiyel olarak bir milyar kişiyi riske sokan SIM kartlara yerleşik eski bir teknolojiden yararlandığı için SimJacker saldırısına karşı savunmasız.

Vahşi Yaşamda Sömürücü Güvenlik Açığı

sim kart hack yazılımı

Araştırmacılar, Simjacker saldırısının çok iyi çalıştığını ve yıllarca başarılı bir şekilde sömürüldüğünü söylüyorlar çünkü “mobil operatörlerin standart yerleşik savunmalara güvenemeyeceğini gösteren karmaşık arayüzler ve karanlık teknolojilerin bir kombinasyonundan faydalandı.”

“Simjacker, mobil operatörler ve aboneler için açık bir tehlike oluşturuyor. Bu, potansiyel olarak çekirdek mobil ağlar üzerinde şimdiye kadar görülen en karmaşık saldırıdır” dedi.

“Düşman oyuncuların ağ güvenliğini baltalamak için giderek daha karmaşık ve yaratıcı yollara yatırım yaptığını gösteren büyük bir uyandırma çağrısı. Bu, müşterilerin, mobil operatörlerin güvenliğini ve güvenini tehlikeye atıyor ve tüm ülkelerin ulusal güvenliğini etkiliyor.”

Ayrıca, bu güvenlik açığının kamuya açık bir şekilde ortaya çıkması nedeniyle, araştırmacılar bilgisayar korsanlarının ve diğer kötü niyetli aktörlerin “bu saldırıları diğer alanlara dönüştürmeye” çalışacağını tahmin ediyor.

Araştırmacılar, bu güvenlik açığının ayrıntılarını, GSM operatörü, mobil operatör topluluğunu temsil eden ticaret kuruluşu ve ana SIM Kart / UICC üreticilerini temsil eden SIM ittifakına sorumlu olarak açıkladılar.

SIMalliance sorunu kabul etti ve SIM kart üreticilerinin S @ T push mesajları için güvenlik uygulamalarını önerdi.

Mobil operatörler, S @ T Tarayıcı komutları içeren şüpheli mesajları analiz etmek ve engellemek için bir işlem ayarlayarak bu tehdidi hemen azaltabilir.

Potansiyel bir kurban olarak, tescilli güvenlik mekanizmalarına sahip olan SIM’lerinin değiştirilmesini istemek dışında, bir mobil cihaz kullanıcısının, S @ T Tarayıcı teknolojisini kullanan bir SIM kart kullanıyorsa yapabilecekleri çok fazla bir şey yok. .

Table of Contents