Lỗ hổng thẻ SIM cho phép hacker tấn công bất kỳ thiết bị điện thoại nào chỉ bằng cách gửi tin nhắn SMS


Mới đây các nhà nghiên cứu an ninh mạng đã tiết lộ sự tồn tại của một lỗ hổng nghiêm trọng chưa từng được biết đến nằm trong thẻ SIM điện thoại. Lỗ hổng cho phép tin tặc xâm nhập điện thoại di động và theo dõi mục tiêu từ xa chỉ bằng việc gửi một tin nhắn văn bản.



Lỗi này được gọi là Simjacker, nằm trong một phần cụ thể
của phần mềm tên là S@T Browser (1 bộ công cụ SIM chức năng) có trong hầu hết
các loại thẻ SIM phổ biến của các nhà mạng di động tại ít nhất 30 quốc gia. Nó
có thể bị khai thác bất kể nạn nhân đang dùng loại handset nào.



Một công ty tư nhân làm việc với Chính phủ khai thác lỗ
hổng Simjacker cho tới nay đã 2 năm với mục đích thực hiện giám sát có chủ đích
người dùng di động tại một vài quốc gia.



S@T Browser viết tắt của SIMalliance ToolBox Browser, là
một ứng dụng được cài đặt trên rất nhiều loại SIM trong đó có eSIM – một phần của
SIM Tool Kit (STK) được thiết kế để cho phép các nhà mạng cung cấp một số dịch
vụ và gói đăng ký cơ bản cùng các dịch vụ giá trị gia tăng không dây cho khách
hàng.



Vì S@T Browser có chứa một loạt các hướng dẫn STK như gửi
tin nhắn, thực hiện cuộc gọi, truy cập trình duyệt, cung cấp dữ liệu cục bộ, chạy
bằng lệnh và gửi dữ liệu nên có thể bị kích hoạt chỉ bằng cách gửi một tin nhắn
văn bản tới thiết bị. Đồng thời phần mềm này yêu cầu một môi trường thực thi để
chạy những lệnh độc hại trên điện thoại di động.




Cách thức hoạt động của lỗ hổng Simjacker



Trong một nghiên cứu mới đây của AdaptiveMobile Security, lỗ hổng có thể bị khai thác bằng cách sử dụng 1 modem GSM giá $10 để thực hiện một vài thao tác trên thiết bị mục tiêu chỉ bằng việc gửi một tin nhắn văn bản có chứa một loại mã giống phần mềm gián điệp . Các thao tác đó bao gồm:




Khôi phục được định vị và thông tin IMEI của thiết bị mục tiêu
Gửi tin nhắn lừa đảo dưới danh nghĩa chủ thiết bị
Thực hiện các vụ lừa đảo lớn bằng cách gọi điện tới các thuê bao cố định cấp cao
Thăm dò tình hình xung quanh nạn nhân bằng cách khiến cho thiết bị gọi tới thuê bao của kẻ tấn công
Lan truyền phần mềm độc hại bằng cách yêu cầu trình duyệt thiết bị của nạn nhân truy cập một trang web độc hại
Thực hiện tấn công từ chối dịch vụ bằng cách vô hiệu hóa thẻ SIM
Thu hồi các thông tin khác như ngôn ngữ, radio type, dung lượng pin

Các nhà nghiên cứu cho biết, trong quá trình tấn công,
người dùng hoàn toàn không hề nhận thức được tình hình, thông tin của mình đã bị
thu hồi hay đã rò rỉ ra ngoài thành công. Ngoài ra, thông tin định vị của hàng
ngàn thiết bị đã bị lấy đi mà không có sự đồng ý hay nhận thức của người dùng. Tuy
nhiên, tấn công Simjacker có thể, đã và đang lan rộng hơn nữa với nhiều loại tấn
công khác.



Mặc dù các chi tiết kĩ thuật, nghiên cứu cụ thể và bằng
chứng dự kiến sẽ được công bố trong thời gian tới đây, các nhà nghiên cứu cho
biết họ đã nhận thấy những vụ tấn công đang xảy ra trên các thiết bị của hầu hết
các nhà cung cấp bao gồm cả Apple, ZTE, Motorola, Samsung, Google, Huawei, thậm
chí cả thiết bị IoT có thẻ SIM.



Theo các nhà nghiên cứu, tất các nhà cung cấp và mẫu điện thoại di động đều dễ bị Simjacker tấn công vì lỗ hổng này khai thác một công nghệ hợp pháp trên thẻ SIM mà đã không được nâng cấp từ năm 2009. Điều này là mối nguy cho hơn một tỷ người dùng.




Lỗ hổng Simjacker đang bị khai thác trên diện rộng



Các nhà nghiên cứu cho rằng cuộc tấn công Simjacker đã
hoạt động cực kỳ hiệu quả và đã khai thác thành công trong vài năm vì nó lợi dụng
sự kết hợp giữa giao diện phức tạp và công nghệ ít người biết tới. Điều này cho
thấy các nhà vận hành mạng di động không thể phụ thuộc vào các phòng thủ tiêu
chuẩn hiện hành.



Cathal, Giám đốc Công nghệ của AdaptiveMobile Security
cho biết Simjacker là một mối nguy rõ ràng đối với các nhà mạng di động và các
thuê bao đăng ký. Có khả năng đây sẽ là cuộc tấn công tinh vi nhất từ trước tới
nay trong mạng lưới di động trung tâm.



Đây là hồi chuông cảnh tỉnh lớn cho thấy các phía thù địch
bên ngoài đang đầu tư mạnh vào những cách thức ngày càng sáng tạo và phức tạp để
phá hoại an ninh mạng. Điều này làm tổn hại đến an ninh và niềm tin của khách
hàng, các nhà mạng di động cũng như ảnh hưởng đến an ninh quốc gia của tất cả
các nước.




Biện pháp giải quyết tình trạng tấn công Simjack



Giờ đây khi lỗ hổng này đã được công khai, các nhà nghiên cứu cho rằng tin tặc và người dùng bên ngoài độc hại khác sẽ cố gắng phát triển các cuộc tấn công này sang các khu vực khác.



Các nhà nghiên cứu đã có trách nhiệm tiết lộ các chi tiết
về lỗ hổng này cho Hiệp hội GSM, cơ quan thương mại đại diện cho cộng đồng các
nhà mạng di động, cũng như liên minh SIM đại diện cho các nhà sản xuất Thẻ SIM/
UICC chính.



SIMalliance đã thừa nhận vấn đề này và đưa ra khuyến nghị cho các nhà sản xuất thẻ SIM để thiết lập bảo mật cho tin nhắn đẩy S@T.



Các nhà mạng di động cũng có thể giảm thiểu ngay mối đe dọa này bằng cách
thiết lập một quy trình phân tích và chặn các tin nhắn đáng ngờ có chứa các lệnh
của  S@T Browser.



Nếu người dùng thiết bị di động đang sử dụng thẻ SIM chứa công nghệ S@T Browser thì có vẻ như họ không thể làm gì nhiều ngoài việc yêu cầu thay thế thẻ SIM có cơ chế bảo mật độc quyền.



THN
The post Lỗ hổng thẻ SIM cho phép hacker tấn công bất kỳ thiết bị điện thoại nào chỉ bằng cách gửi tin nhắn SMS appeared first on SecurityDaily .

Top News