أسبوع الأمن 38: تتبع الأجهزة المحمولة عبر بطاقة SIM

عندما نتحدث عن نقاط الضعف في الأجهزة المحمولة ، فإننا نتحدث عادة عن مشاكل في Android أو iOS. ولكن لا تنسَ وحدة الراديو وبطاقة SIM ، والتي تعد بشكل أساسي أجهزة حوسبة منفصلة مع البرامج الخاصة بها وامتيازات كبيرة. على مدار السنوات الخمس الماضية ، نوقشت نقاط الضعف على نطاق واسع في بروتوكول SS7 ، واستخدمت للتفاعل بين مشغلي الاتصالات واعتمدت على مبدأ ثقة المشاركين في بعضهم البعض. تسمح الثغرات الأمنية في SS7 ، على سبيل المثال ، بتتبع موقع المشترك أو اعتراض الرسائل النصية القصيرة برموز ترخيص لمرة واحدة.

ولكن SS7 يتطلب معدات متخصصة أو الناقل للخطر. وجد المتخصصون في AdaptiveMobile Security ( الأخبار ووصفًا تفصيليًا) هجومًا نشطًا على الهواتف المحمولة وأجهزة إنترنت الأشياء ، وهو ما يتطلب مودم GSM فقط. يستغل الهجوم ثغرة أمنية في مجموعة أدوات SIM ، وهي مجموعة من الإضافات إلى وظيفة بطاقة SIM العادية. باستخدام أحد مكونات مجموعة أدوات SIM ، المعروفة باسم S @ T Browser ، يمكنك الحصول على إحداثيات المشترك وجهاز IMEI ، مع العلم فقط برقم هاتفه.


وفقًا لـ AdaptiveMobile Security ، يعمل الهجوم على النحو التالي: يتم إرسال رسالة نصية قصيرة معدّة إلى هاتف الضحية ، والتي تستخدم وظيفة متصفح S @ T. في الوضع العادي ، ينفذ هذا البرنامج نظام قائمة للتواصل مع المشغل - لطلب رصيد وما شابه. يستخدم المهاجمون قدرات هذا البرنامج لطلب IMEI وإحداثيات الجهاز لأقرب المحطات الأساسية. يتم إرسال البيانات في شكل رسائل نصية قصيرة إلى المهاجمين ، ولا يرى صاحب الهاتف أي رسائل واردة أو صادرة.

يمكن اعتبار S @ T Browser تقنية عفا عليها الزمن منذ أن لم تكن الهواتف المحمولة الهواتف الذكية حتى الآن. تم ترحيل وظائف هذا البرنامج إلى التطبيقات الأصلية لنظامي التشغيل Android و iOS ، ولم يتم تحديث مواصفات البرنامج منذ عام 2009. ومع ذلك ، للتوافق مع الإصدارات السابقة ، لا يزال هذا العنصر مضمنًا في بطاقات SIM. يعود القرار إلى المشغل ، ولكن وفقًا لتقديرات تقريبية لمؤلفي الدراسة ، يتم استخدام هذا البرنامج المتخصص من قِبل المشغلين في 30 دولة مع إجمالي عدد المشتركين بأكثر من مليار مشترك.

تقوم AdaptiveMobile بتصريح بصوت عالٍ عن الحالة الأولى للبرامج الضارة الموزعة عبر الرسائل القصيرة. ليس حقيقة أن استغلال إمكانات الشفرة على بطاقة SIM ينبغي أن يطلق عليه بهذه الطريقة ، ولكن ليس المصطلحات مهمة ، ولكن حقيقة أن كل شيء لا يقتصر على تحديد الموقع الجغرافي. تتيح طريقة الهجوم هذه للمهاجمين الوصول إلى الأوامر الأخرى التي يتم تشغيلها بواسطة رمز البرنامج على بطاقة SIM ويمكن بعد ذلك نقلها إلى نظام التشغيل الرئيسي للهاتف. على سبيل المثال ، من الممكن تشغيل لحن ، وبدء مكالمة ، وإرسال رسالة نصية قصيرة تعسفية إلى رقم تعسفي ، وتنفيذ طلب USSD ، وما إلى ذلك. ليس كل الوظائف يمكن تفعيلها دون علم المستخدم. لذلك ، تتطلب مكالمة صادرة على بعض الهواتف تأكيدًا.

نقطة أخرى مهمة هي أن هذه ثغرة أمنية مستغلة بشكل نشط. افتراض الباحثين هو أن منظم الهجوم هو منظمة خاصة تعمل لصالح الوكالات الحكومية. ويقدر أيضًا عدد الضحايا: على سبيل المثال ، تم تسجيل هجمات في بلد واحد على 100-150 من أرقام الهواتف ، وتلقى بعضهم عشرات الطلبات في الأسبوع. إلى جانب الطلبات عبر الرسائل القصيرة ، يستغل المهاجمون نفس الثغرات الأمنية المعروفة في بروتوكول SS7.

تتضمن طرق الحماية ضد الهجمات من هذا النوع إجراءات معينة من قبل مشغل الاتصالات. يمكنك حظر الرسائل نفسها أو إزالة تثبيت البرنامج من بطاقة SIM. بالنسبة للمشترك ، لم يتم اقتراح حماية خاصة بعد: خصوصية الهجوم هي أنه يعمل على الهواتف الذكية والهواتف المحمولة القديمة وأجهزة IoT المزودة بوحدة GSM. بالإضافة إلى ذلك ، يلمح الباحثون إلى أن S @ T Browser قد لا يكون الرابط الوحيد الضعيف في رمز بطاقة SIM.


تم وصف هجوم أقل تعقيدًا في الأسبوع الماضي من قِبل متخصصي Check Point ( أخبار ، بحث ). انتهت مشاكل إعداد الإنترنت عبر الهاتف المحمول على هاتف ذكي أو هاتف عادي ، ولكن تم الحفاظ على وظيفة إرسال "إعدادات الوصول إلى الشبكة وإرسال رسائل الوسائط المتعددة". كما اكتشف الباحثون ، يمكن إرسال الرسائل القصيرة مع الإعدادات ليس فقط من قبل المشغلين ، ولكن من قبل أي شخص على الإطلاق. لا تعمل هذه التقنية في جميع الحالات وتتطلب تأكيد المستخدم ، ولكن عندما تعمل ، فإن مودم USB رخيص يكفي أيضًا للهجوم. ونتيجة لذلك ، يمكن للمهاجمين استبدال عنوان خادم الوكيل الخاص بالمشغل بعنوانه الخاص (بالإضافة إلى إعدادات الصفحة الرئيسية وحتى خادم مزامنة جهات الاتصال) واعتراض حركة مرور الهاتف المحمول الخاصة بالضحية.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بشك صحي.

Source: https://habr.com/ru/post/ar467639/


All Articles