
في الأسبوع الماضي ، تم تطوير قصة عن الهجمات على البرامج الضعيفة في بطاقات SIM. لم يكن هجوم SimJacker الذي تم استغلاله بشكل نشط من
قبل هو الوحيد الذي اكتشف. أبلغ الباحثون في Ginno Security عن مشكلة مماثلة في مكون Wireless Internet Browser (
الأخبار ، منشور مدونة الشركة). على الرغم من أن مشكلة عدم الحصانة في WIB يصعب استغلالها أكثر من المشكلة في متصفح S @ T ، إلا أن الطريقة مماثلة: إرسال رسالة نصية قصيرة ، والتي تتيح لك بدون علم المالك إجراء مكالمة أو إرسال رسالة أو تلقي هاتف IMEI.
بدا التقرير الأول عن مشكلة عدم الحصانة في S @ T Browser غريبًا إلى حد ما: الشركة الوحيدة التي أبلغت عن المشكلة ، ومن الصعب تقييم الضرر المحتمل ، ويبدو أن تقدير عدد الأجهزة المتأثرة مبالغ فيه: مئات الملايين. لذلك ، في دراسة Ginno Security ، لا تعد مشكلة عدم الحصانة بحد ذاتها مهمة ، ولكن تأكيد مدى إلحاح المشكلة من مصدر ثانٍ. ومع ذلك ، يعتقد خبير آخر في أمن الأجهزة المحمولة ، كارستن نول ، أن الهجمات من هذا النوع معقدة للغاية للاستغلال الجماعي: فمن الأسهل استنساخ بطاقة SIM باستخدام أساليب الهندسة الاجتماعية أو الاستفادة من نقاط الضعف في بروتوكول SS7 الذي يستخدمه المشغلون للتواصل مع بعضهم البعض.
يدعي Ginno Security أنه اكتشف ثغرة أمنية في متصفح الإنترنت اللاسلكي في عام 2015 ، لكنه لم ينشر هذه المعلومات. والحقيقة هي أنه من الصعب "إغلاق" نقاط الضعف في مثل هذه الخطة: لذلك عليك استبدال بطاقة SIM ببطاقة أخرى ، دون رمز المشكلة.
ما عدد بطاقات SIM التي تتعرض فعليًا لواحد من الهجومين على الأقل؟ يقدم Ginno Security مرة أخرى تقديراً تقريبًا لـ "مئات الملايين" من أجهزة المشتركين. يتم توفير أرقام أكثر دقة عن طريق البحث
SRLabs . قام متخصصون من هذا الفريق بجمع بيانات من أكثر من 800 بطاقة SIM من مختلف المشغلين من مختلف البلدان. اتضح أن معظم المشغلين لم يعد يشمل المكونات الضعيفة. فقط 9.4 ٪ من بطاقات SIM مثبتة على S @ T Browser ، و 5.6 ٪ من إجمالي عدد البطاقات التي تم فحصها هي في الواقع عرضة للخطر (ليس لديهم حتى دفاعات أساسية تعقد الهجوم). تم تثبيت متصفح الإنترنت اللاسلكي على 10.7 ٪ من البطاقات ، 3.5 ٪ عرضة للخطر. في المجموع ، تم التعرف على 9.1 ٪ من بطاقات SIM ضعيفة. يبدو قليلاً ، لكن إذا قمنا باستقراء نتائج الدراسة في سوق الاتصالات المحمولة بالكامل ، فسنحصل على مئات الملايين من المشتركين.
كم مرة يتم استغلال الثغرة الأمنية؟ للتقييم ، استخدم SRLabs
برنامج الهاتف الذكي ، والذي يمكنه اكتشاف عدد من رسائل خدمة الرسائل القصيرة التي تصل مباشرة إلى المكونات الموجودة على بطاقة SIM. كشفت البيانات التي تم جمعها من نصف مليون جهاز عن هجوم محتمل على 8 مستخدمين أرسلوا 29 رسالة "معدة". وكان معظم الضحايا في أمريكا اللاتينية والجنوبية. تقوم SRLabs أيضًا
بتطوير برنامج التعليمات البرمجية المصدر وتوزيعه للتحقق من بطاقات SIM للمكونات الضعيفة (وليس فقط) ، ولكنه يتطلب معدات خاصة للعمل.
أظهر باحثون من جامعتين في ألمانيا (
أخبار ،
بحث ) هجومًا عمليًا على ملفات PDF المشفرة ، والتي لا تعتمد على البرنامج المستخدم لعرض المستندات. يتأثر كل من Adobe Reader وعارض PDF في Google Chrome بنفس القدر. تم اكتشاف ثغرة أمنية في معيار PDF نفسه ، والذي يصف أيضًا عملية تشفير وفك تشفير المستندات لضمان التوافق بين الإصدارات المختلفة من برنامج العميل.
ومع ذلك ، لا تؤثر المشكلة على طريقة التشفير نفسها: لاستغلال مشكلة عدم الحصانة ، يحتاج المهاجم إلى فتح ملف PDF بواسطة المالك الشرعي الذي يعرف كلمة المرور. ولكن بعد ذلك يتم تضمين الأدوات التفاعلية التي يوفرها المعيار. على سبيل المثال ، يمكنك تضمين نموذج في مستند يتم فيه إدراج محتويات المستند بعد فك التشفير وإرساله إلى المهاجم. وبالمثل ، يمكنك تضمين ارتباط تشعبي أو كود JavaScript. يحظر بعض عارض PDF السيناريو الأخير ، لكن في حالة عدم وجود حماية ، يتم إرسال النص مرة أخرى إلى المهاجم.
تم اكتشاف ما مجموعه ستة طرق مختلفة لإخفاء محتوى غير مشفر. في جميع الحالات ، يجب على المهاجم الوصول إلى الملف المشفر ، وتعديل الجزء المفتوح من المستند ، وإرسال ملف PDF إلى الضحية. أظهر اختبار برامج قراءة ملفات PDF الشائعة أنه لكل شخص يمكنك العثور على طريقة واحدة على الأقل لإظهار المحتوى الذي تم فك تشفيره.
إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.