Minggu Keamanan 38: pelacakan perangkat seluler melalui kartu SIM

Ketika kita berbicara tentang kerentanan di perangkat seluler, kita biasanya berbicara tentang masalah di Android atau iOS. Tetapi jangan lupa tentang modul radio dan kartu SIM, yang pada dasarnya adalah perangkat komputasi terpisah dengan perangkat lunak mereka sendiri dan hak istimewa yang luar biasa. Selama lima tahun terakhir, kerentanan telah banyak dibahas dalam protokol SS7 , digunakan untuk interaksi antara operator telekomunikasi dan dibangun berdasarkan prinsip kepercayaan peserta satu sama lain. Kerentanan dalam SS7 memungkinkan, misalnya, untuk melacak lokasi pelanggan atau menyadap SMS dengan kode otorisasi satu kali.

Tetapi SS7 membutuhkan peralatan khusus atau pembawa yang dikompromikan. Spesialis Keamanan AdaptiveMobile menemukan ( berita , deskripsi terperinci) serangan aktif pada ponsel dan perangkat IoT, yang hanya memerlukan modem GSM. Serangan mengeksploitasi kerentanan dalam SIM Toolkit, satu set ekstensi untuk fungsi kartu SIM biasa. Dengan menggunakan salah satu komponen SIM Toolkit, yang dikenal sebagai S @ T Browser, Anda bisa mendapatkan koordinat pelanggan dan perangkat IMEI, hanya mengetahui nomor teleponnya.


Menurut AdaptiveMobile Security, serangan itu berfungsi sebagai berikut: SMS yang sudah disiapkan dikirim ke ponsel korban, yang menggunakan fungsionalitas S @ T Browser. Dalam mode normal, program ini mengimplementasikan sistem menu untuk berkomunikasi dengan operator - untuk meminta keseimbangan dan sejenisnya. Penyerang menggunakan kemampuan program ini untuk meminta IMEI dan koordinat perangkat untuk stasiun pangkalan terdekat. Data dalam bentuk SMS dikirim ke penyerang, dan pemilik ponsel tidak melihat pesan masuk atau keluar.

S @ T Browser dapat dianggap sebagai teknologi usang sejak saat ponsel belum menjadi smartphone. Fungsi perangkat lunak tersebut dimigrasikan ke aplikasi asli untuk Android dan iOS, dan spesifikasi perangkat lunak belum diperbarui sejak 2009. Namun, untuk kompatibilitas mundur, item ini masih tertanam di kartu SIM. Keputusan ada di tangan operator, tetapi menurut perkiraan kasar penulis penelitian, perangkat lunak khusus ini digunakan oleh operator di 30 negara dengan jumlah total pelanggan lebih dari satu miliar.

AdaptiveMobile membuat pernyataan keras tentang kasus malware pertama yang didistribusikan melalui SMS. Bukan fakta bahwa eksploitasi kemampuan kode pada kartu SIM harus disebut demikian, tetapi bukan istilah yang penting, tetapi fakta bahwa semuanya tidak terbatas pada geolokasi. Metode serangan ini memberi penyerang akses ke perintah lain yang dimulai oleh kode program pada kartu SIM dan kemudian dapat ditransfer ke sistem operasi utama telepon. Misalnya, dimungkinkan untuk memainkan melodi, memulai panggilan, mengirim SMS sewenang-wenang ke nomor sewenang-wenang, menjalankan permintaan USSD, dan sebagainya. Tidak semua fungsi bisa diaktifkan tanpa sepengetahuan pengguna. Jadi, panggilan keluar pada beberapa ponsel akan membutuhkan konfirmasi.

Poin penting lainnya adalah bahwa ini adalah kerentanan yang dieksploitasi secara aktif. Asumsi para peneliti adalah bahwa penyelenggara serangan adalah organisasi swasta yang bekerja untuk lembaga pemerintah. Jumlah korban juga diperkirakan: misalnya, di satu negara serangan dicatat pada 100-150 nomor telepon, dan beberapa dari mereka menerima lusinan permintaan per minggu. Seiring dengan permintaan melalui SMS, penyerang yang sama mengeksploitasi kelemahan yang diketahui dalam protokol SS7.

Metode perlindungan terhadap serangan jenis ini melibatkan tindakan tertentu oleh operator telekomunikasi. Anda dapat memblokir pesan itu sendiri atau menghapus instalasi perangkat lunak dari kartu SIM. Untuk pelanggan, alat perlindungan khusus belum ditawarkan: kekhasan serangan itu adalah ia bekerja pada smartphone, pada ponsel lama, dan pada perangkat IoT dengan modul GSM. Selain itu, para peneliti mengisyaratkan bahwa S @ T Browser mungkin bukan satu-satunya tautan lemah dalam kode kartu SIM.


Serangan yang sedikit kurang kompleks dijelaskan minggu lalu oleh spesialis Check Point ( berita , penelitian ). Masalah dengan pengaturan Internet seluler pada telepon pintar atau telepon biasa sudah lama hilang, tetapi fungsi pengiriman β€œpengaturan akses jaringan dan pengiriman MMS” telah dipertahankan. Seperti yang diketahui para peneliti, SMS dengan pengaturan dapat dikirim tidak hanya oleh operator, tetapi oleh siapa saja. Teknologi ini tidak berfungsi dalam semua kasus dan membutuhkan konfirmasi pengguna, tetapi ketika berfungsi, modem USB yang murah juga cukup untuk menyerang. Akibatnya, penyerang dapat mengganti alamat server proxy operator dengan miliknya (serta pengaturan halaman beranda dan bahkan server untuk menyinkronkan kontak) dan mencegat lalu lintas seluler korban.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak sesuai dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id467639/


All Articles