۲۲ آبان ۱۴۰۴
به روز شده در: ۲۲ آبان ۱۴۰۴ - ۱۲:۴۰
فیلم بیشتر »»
کد خبر ۶۹۰۹۸۶
تاریخ انتشار: ۱۲:۵۸ - ۰۶-۰۷-۱۳۹۸
کد ۶۹۰۹۸۶
انتشار: ۱۲:۵۸ - ۰۶-۰۷-۱۳۹۸

جاسوسی از تلفن‌های همراه با ارسال پیام کوتاه

محققان امنیت سایبری از وجود یک آسیب‌پذیری مهم جدید در سیم‌کارت‌ها خبر دادند که می‌تواند به مهاجمان راه دور اجازه دهد تلفن‌های همراه هدف را به‌خطر بیاندازند و فقط با ارسال پیام کوتاه، جاسوسی کنند.

به گزارش ایسنا، آسیب‌پذیری جدیدی در سیم‌کارت‌ها شناسایی شده که SimJacker نام دارد. این آسیب‌پذیری در مجموعه ابزار‌های پویای مرورگر S@T (SIMalliance Toolbox) وجود دارد که در بیش‌تر سیم‌کارت‌های مورد استفاده در اپراتور‌های تلفن همراه، حداقل در ۳۰ کشور جهان تعبیه شده است.
 
طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخداد‌های رایانه‌ای)، کارشناسان دریافتند که سوءاستفاده از این آسیب‌پذیری، مستقل از مدل تلفن مورد استفاده‌ی قربانی است.

به‌گفته‌ی محققان، یک شرکت نظارت خصوصی از حداقل دو سال پیش، از این نقص "روز صفرم" آگاه است و به‌طور جدی از این آسیب‌پذیری برای جاسوسی از کاربران تلفن همراه در چندین کشور استفاده می‌کند.
 
مرورگر S@T روی چندین سیم‌کارت از جمله eSIM، به‌عنوان بخشی از ابزار‌های سیم‌کارت (STK) نصب شده است. این مرورگر، سیم‌کارت را قادر می‌کند تا اقداماتی که برای انواع خدمات با ارزش افزوده استفاده می‌شود، انجام دهد.

مرورگر S@T مجموعه‌ای از دستورالعمل‌های STK شامل تماس، راه‌اندازی مرورگر، تهیه‌ی داده‌های محلی، اجرای دستورات و ارسال داده‌ها را اجرا می‌کند که با ارسال پیام کوتاه به تلفن، قابل اجرا هستند.
 
حمله‌ی اصلی Simjacker شامل یک پیام کوتاه حاوی نوع خاصی از کد‌های جاسوسی است که به یک تلفن همراه ارسال می‌شوند و سپس به سیم‌کارت داخل تلفن دستور می‌دهد تا تلفن همراه را بازیابی کند و دستورات حساس را انجام دهد.

اهداف جاسوسی: ارسال پیام جعلی و انتشار اطلاعات غلط

مهاجم می‌تواند از این نقص سوءاستفاده کند تا به اهدافی از جمله بازیابی اطلاعات مکان و اطلاعات IMEI دستگاه هدف، ارسال پیام‌های جعلی از طرف قربانیان و انتشار اطلاعات غلط، کلاه‌برداری از نرخ حق بیمه با شماره‌گیری شماره‌های حق بیمه، جاسوسی از محیط اطراف قربانیان با راهنمایی دستگاه برای تماس با شماره تلفن مهاجم، انتشار بدافزار با مجبور کردن مرورگر تلفن قربانی برای بازکردن یک صفحه‌ی وب مخرب، انجام حملات انکار سرویس با غیرفعال کردن سیم‌کارت و بازیابی اطلاعاتی مانند زبان، نوع رادیو و میزان باتری دست یابد.

به‌گفته‌ی کارشناسان، حملات SimJacker علیه کاربران با محبوب‌ترین دستگاه‌های تلفن همراه تولیدشده توسط اپل، گوگل، هواوی، موتورولا و سامسونگ مشاهده شده است و همه‌ی سازندگان و مدل‌های تلفن همراه در معرض این حمله قرار دارند؛ زیرا این آسیب‌پذیری از یک فناوری جاسازی‌شده روی سیم‌کارت‌ها بهره می‌برد که مشخصات آن از سال ۲۰۰۹ به‌روز نشده است و به‌طور بالقوه می‌تواند بیش از یک میلیارد کاربر تلفن همراه را در سراسر جهان شامل آمریکا، آفریقای غربی، اروپا و خاورمیانه، در معرض خطر قرار دهد.

کارشناسان کشف خود را به انجمن GSM و اتحادیه سیم‌کارت گزارش دادند و توصیه‌هایی را برای تولیدکنندگان سیم کارت منتشر کردند. اپراتور‌های تلفن همراه می‌توانند با تجزیه و تحلیل و مسدودکردن پیام‌های مشکوک حاوی دستورات مرورگر S@T، میزان این حمله را کاهش دهند.
ارسال به دوستان
ورود کد امنیتی
captcha
دیدنی های امروز؛ از شفق قطبی تا بزرگ ترین همنوازی نی انبان جهان فخرفروشی با کاپشن‌های تقلبی در کره شمالی؛ قیمت یک کاپشن معادل ۷۵۰ کیلو برنج!  بمب ساعتی در سوریه؛ چرا بریتانیا از بازگرداندن ۴۰ کودک داعشی سر باز می‌زند؟ وصال روحانی درگذشت هشدار وزیر خارجه آمریکا: دمشق سقوط کند، سوریه زمین بازی ایران می‌شود طلای جهانی عقب نشست تلاش استاندار مازندران برای گسترش همکاری‌های اقتصادی با کشورهای حاشیه خزر آژانس بین‌المللی انرژی: پایان عصر سوخت‌های فسیلی قطعی است نفت ایران ارزان‌تر شد ؛ افت ۵ دلاری قیمت و کاهش تولید در اکتبر لاوروف: اروپا آشکارا برای یک جنگ بزرگ جدید علیه روسیه آماده می‌شود قائم‌پناه: پزشکیان قادر به رفع فیلترینگ نیست قیمت گوشت قرمز امروز ۲۲ آبان ۱۴۰۴ هواشناسی: موج جدی بارش‌های پاییزی از روز شنبه وارد کشور می شود سردار فدوی: همه عالم در جنگ تحمیلی ۱۲ روزه پای کار آمدند اما شکست خوردند دستگیری یک مادر فالگیر و دخترش به اتهام کلاه برداری در استرالیا