Minggu Keamanan 41: Lebih Banyak Kerentanan dalam Kartu SIM, Dekripsi PDF

Pekan lalu, sebuah cerita tentang serangan terhadap perangkat lunak yang rentan dalam kartu SIM dikembangkan. Serangan SimJacker yang sebelumnya dieksploitasi secara aktif bukanlah satu-satunya yang ditemukan. Para peneliti di Ginno Security telah melaporkan masalah serupa di komponen Browser Internet Nirkabel ( berita , posting blog perusahaan). Meskipun kerentanan dalam WIB lebih sulit untuk dieksploitasi daripada masalah di S @ T Browser, metodenya serupa: mengirim SMS yang sudah disiapkan, yang, tanpa sepengetahuan pemiliknya, memungkinkan Anda melakukan panggilan, mengirim pesan atau menerima telepon IMEI.

Laporan pertama tentang kerentanan di S @ T Browser umumnya tampak agak aneh: satu-satunya perusahaan melaporkan masalah, sulit untuk menilai potensi kerusakan, dan perkiraan jumlah perangkat yang terpengaruh terlihat berlebihan: ratusan juta. Oleh karena itu, dalam studi Keamanan Ginno, bahkan kerentanan itu sendiri tidak penting, tetapi konfirmasi urgensi masalah dari sumber kedua. Namun, pakar keamanan seluler lainnya, Carsten Noll, percaya bahwa serangan semacam ini terlalu rumit untuk eksploitasi massal: lebih mudah untuk mengkloning kartu SIM menggunakan metode rekayasa sosial atau memanfaatkan kerentanan dalam protokol SS7 yang digunakan oleh operator untuk berkomunikasi satu sama lain.

Ginno Security mengklaim telah menemukan kerentanan di Browser Internet Nirkabel pada tahun 2015, tetapi tidak mempublikasikan informasi ini. Faktanya adalah bahwa sulit untuk "menutup" kerentanan rencana semacam itu: untuk ini Anda perlu mengganti kartu SIM dengan yang lain, tanpa kode masalah.


Berapa banyak kartu SIM yang benar-benar rentan terhadap setidaknya satu dari dua serangan yang terdeteksi? Ginno Security sekali lagi memberikan perkiraan kasar "ratusan juta" perangkat pelanggan. Angka yang lebih tepat disediakan oleh penelitian SRLab . Spesialis dari tim ini mengumpulkan data dari lebih dari 800 kartu SIM dari berbagai operator dari berbagai negara. Ternyata sebagian besar operator tidak lagi memasukkan komponen yang rentan. Hanya 9,4% dari kartu SIM yang memiliki S @ T Browser diinstal, dan 5,6% dari total jumlah kartu yang diperiksa sebenarnya rentan (mereka bahkan tidak memiliki pertahanan dasar yang menyulitkan serangan). Browser Internet Nirkabel diinstal pada 10,7% dari kartu, 3,5% rentan. Secara total, 9,1% dari kartu SIM diakui rentan. Tampaknya sedikit, tetapi jika kita mengekstrapolasi hasil penelitian ke seluruh pasar komunikasi seluler, kita akan mendapatkan ratusan juta pelanggan.

Seberapa sering kerentanan dieksploitasi? Untuk mengevaluasi, SRLab menggunakan perangkat lunak ponsel cerdas , yang dapat mendeteksi sejumlah pesan layanan SMS yang secara langsung mengakses komponen pada kartu SIM. Data yang dikumpulkan dari setengah juta perangkat mengungkapkan potensi serangan terhadap 8 pengguna yang dikirim 29 pesan "siap". Sebagian besar korban berada di Amerika Latin dan Amerika Selatan. SRLab juga mengembangkan dan mendistribusikan perangkat lunak kode sumber untuk memeriksa kartu SIM untuk komponen yang rentan (dan tidak hanya), tetapi juga membutuhkan peralatan khusus untuk bekerja.


Peneliti dari dua universitas di Jerman menunjukkan ( berita , penelitian ) serangan praktis terhadap file PDF terenkripsi, yang tidak bergantung pada perangkat lunak yang digunakan untuk melihat dokumen. Adobe Reader dan PDF viewer di Google Chrome sama-sama terpengaruh. Kerentanan ditemukan dalam standar PDF itu sendiri, yang juga menggambarkan proses mengenkripsi dan mendekripsi dokumen untuk memastikan kompatibilitas antara berbagai versi perangkat lunak klien.

Masalahnya, bagaimanapun, tidak mempengaruhi metode enkripsi itu sendiri: untuk mengeksploitasi kerentanan, penyerang membutuhkan PDF untuk dibuka oleh pemilik yang sah yang mengetahui kata sandi. Tapi kemudian alat interaktif yang disediakan oleh standar terlibat. Misalnya, Anda bisa menyematkan formulir dalam dokumen di mana isi dokumen akan dimasukkan setelah dekripsi dan dikirim ke penyerang. Demikian pula, Anda dapat menyematkan hyperlink atau kode JavaScript. Beberapa pemirsa PDF memblokir skenario terakhir, tetapi jika tidak ada perlindungan, teks dikirim lagi ke penyerang.



Sebanyak enam metode berbeda ditemukan untuk exfiltrating konten yang didekripsi. Dalam semua kasus, penyerang harus mendapatkan akses ke file yang dienkripsi, memodifikasi bagian dokumen yang terbuka, dan mengirim PDF kepada korban. Pengujian terhadap pemirsa PDF umum menunjukkan bahwa untuk semua orang, Anda dapat menemukan setidaknya satu metode exfiltrating konten dekripsi.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak sesuai dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id470489/


All Articles