MJB Tech Tips
أخبار وجديد التقنية، مراجعات و شروحات تقنية

خلل في بطاقة SIM يسمح باختراق أي هاتف بمجرد إرسال رسالة قصيرة

0 79

اشترك الآن، واحصل على تحديثات فورية مباشرة على جهازك.

كشف باحثو الأمن السيبراني اليوم عن وجود ثغرة أمنية جديدة لم يتم اكتشافها من قبل في بطاقات SIM والتي قد تسمح للمهاجمين عن بعد باختراق الهواتف النقالة المستهدفة والتجسس على الضحايا فقط عن طريق إرسال رسالة نصية قصيرة.

توجد مشكلة عدم الحصانة التي يطلق عليها اسم “SimJacker” في برنامج معين يسمى [email protected] Browser (مجموعة أدوات SIM الديناميكية) ، مضمنة في معظم بطاقات SIM التي يستخدمها مشغلو الهواتف المحمولة على نطاق واسع في 30 دولة على الأقل ويمكن استغلالها بغض النظر عن الهاتف الذي يستخدمه الضحايا.

واﻷكثر من ذلك ، تستغل شركة خاصة تعمل مع الحكومات الثغرة اﻷمنية SimJacker خلال العامين الماضيين على الأقل لإجراء مراقبة مستهدفة على مستخدمي الهواتف المحمولة في العديد من البلدان.

يعد [email protected] Browser ، وهو اختصار لـ SIM alliance Toolbox Browser ، أحد التطبيقات التي يتم تثبيتها على مجموعة متنوعة من بطاقات SIM ، بما في ذلك eSIM ، كجزء من مجموعة أدوات SIM وتم تصميمها للسماح لشركات المحمول بتوفير بعض الخدمات الأساسية والاشتراكات ، والخدمات ذات القيمة المضافة عبر الإنترنت لعملائها.

نظرًا لأن [email protected] Browser يحتوي على سلسلة من إرشادات STK – مثل إرسال رسالة قصيرة ، ومكالمة الإعداد ، وتشغيل المستعرض ، وتوفير البيانات المحلية ، وتشغيل اﻷوامر ، وإرسال البيانات – والتي يمكن تشغيلها فقط عن طريق إرسال رسالة نصية قصيرة إلى جهاز ، يوفر البرنامج بيئة تنفيذ لتشغيل أوامر ضارة على الهواتف المحمولة أيضًا.

كيف تعمل ثغرة Simjacker؟

تم الكشف عنها من قبل الباحثين في AdaptiveMobile Security في بحث جديد نُشر اليوم ، يمكن استغلال الثغرة الأمنية باستخدام مودم GSM بقيمة 10 دولارات لأداء العديد من المهام ، المدرجة أدناه ، على جهاز مستهدف فقط عن طريق إرسال رسالة نصية تحتوي على نوع معين من التعليمات البرمجية المشابهة لبرامج التجسس.

  • استرداد موقع الجهاز المستهدف ومعلومات IMEI
  • نشر معلومات خاطئة عن طريق إرسال رسائل وهمية باسم الضحايا
  • التجسس على محيط الضحايا من خلال توجيه الجهاز للاتصال برقم هاتف المهاجم
  • نشر البرامج الضارة عن طريق إجبار متصفح هاتف الضحية على فتح صفحة ويب ضارة
  • تنفيذ هجمات إلغاء الخدمة عن طريق تعطيل بطاقة SIM
  • استرجاع معلومات أخرى مثل اللغة ونوع الراديو ومستوى البطارية ، إلخ.

كما وضح الباحثون”خلال الهجوم ، المستخدم ليس على دراية تامة بأنه تلقى الهجوم ، وأنه تم استخراج تلك المعلومات ، وأنه قد تم تسريبها بنجاح”.

“تم الحصول على معلومات موقع الآلاف من الأجهزة بمرور الوقت دون علم أو موافقة مستخدمي الهواتف المحمولة المستهدفين. ومع ذلك ، فإن هجوم Simjacker يمكن ، وتم تمديده لأداء أنواع إضافية من الهجمات.”

“هذا الهجوم فريد من نوعه أيضًا ، حيث يمكن تصنيف رسالة الهجوم Simjacker منطقيًا على أنها تحمل حمولة كاملة من البرامج الضارة ، خاصة برامج التجسس. وذلك لأنه يحتوي على قائمة بالتعليمات التي يتعين على بطاقة SIM تنفيذها.”

simjacker

على الرغم من أن التفاصيل الفنية والورقة التفصيلية وإثبات مفهوم الضعف من المقرر أن يتم الإعلان عنها علنًا في أكتوبر من هذا العام.

إلا أن الباحثين قالوا إنهم لاحظوا هجمات حقيقية ضد مستخدمين مع أجهزة من كل مصنع تقريبًا ، بما في ذلك أبل و ZTE ، أجهزة موتورولا و سامسونج و جوجل و هواوي وحتى أجهزة IoT المزودة ببطاقات SIM.

وفقًا للباحثين ، فإن جميع الشركات المصنعة وطرز الهواتف المحمولة عرضة لهجوم SimJacker حيث تستغل الثغرة تقنية قديمة مضمنة في بطاقات SIM ، والتي لم يتم تحديث مواصفاتها منذ عام 2009 ، مما يعرض أكثر من مليار شخص للخطر.

تم اسغلال Simjacker بالفعل

simjacker

يقول الباحثون ، إن هجوم Simjacker تم استغلاله بنجاح لسنوات “لأنه استفاد من مجموعة من الواجهات المعقدة والتقنيات الغامضة ، مما يدل على أن مشغلي شبكات الهاتف النقال لا يمكنهم الاعتماد على دفاعات قياسية ثابتة.”

وقال كاتال مكيد ، CTO ، AdaptiveMobile Security في بيان صحفي “يمثل Simjacker خطرا واضحا على مشغلي الهاتف المحمول والمشتركين. هذا هو الهجوم الأكثر تطورا على الإطلاق عبر شبكات المحمول”.

علاوة على ذلك ، الآن وقد تم الكشف عن هذه الثغرة الأمنية بشكل علني ، يتوقع الباحثون أن يحاول المتسللون والجهات الفاعلة الخبيثة الأخرى “تطوير هذه الهجمات في مناطق أخرى”.

كشف الباحثون بشكل مسؤول عن تفاصيل هذه الثغرة الأمنية أمام جمعية GSM ، وهي الهيئة التجارية التي تمثل مجتمع مشغلي الهواتف المحمولة ، بالإضافة إلى تحالف SIM الذي يمثل الشركات المصنعة الرئيسية لبطاقة SIM / UICC.

أقر تحالف SIM بالمشكلة وقدم توصيات لمصنعي بطاقة SIM لتنفيذ الحماية لرسائل  [email protected]

يمكن لمشغلي شبكات الجوال أيضًا تخفيف هذا التهديد فورًا عن طريق إعداد عملية لتحليل ومنع الرسائل المشبوهة التي تحتوي على أوامر [email protected] Browser.

كضحية محتملة ، يبدو أنه لا يوجد ما يمكن لمستخدم الجهاز المحمول فعله إذا كان يستخدم بطاقة SIM اعمل بتقنية [email protected] Browser ، باستثناء طلب استبدال بطاقة SIM الخاصة به بأخرى لديها آليات أمنية خاصة مطبقة .

اشترك الآن، واحصل على تحديثات فورية مباشرة على جهازك.