Nhiều thẻ SIM chứa lỗ hổng có thể bị tấn công Simjacker hơn so với những tiết lộ trước đó


S@T Browser không phải là bộ công cụ SIM động duy nhất có chứa lỗ hổng có thể bị tấn công Simjacker. Mới đây, một nhà nghiên cứu từ Ginno Security Lab đã tiết lộ rằng bộ công cụ WIB cũng chứa lỗ hổng tương tự, đồng nghĩa với việc hàng trăm triệu người dùng khác có thể bị ảnh hưởng.



Các bạn vẫn còn nhớ lỗ hổng Simjacker chứ?



Hồi giữa tháng 9, SecurityDaily đã đưa tin về một điểm yếu chưa từng có tồn tại trong một loạt các thẻ SIM mà một công ty giám sát giấu tên đã tích cực khai thác trên diện rộng để thỏa hiệp từ xa các điện thoại di động mà chúng nhắm tới chỉ bằng cách gửi một tin nhắn văn bản (SMS) được chế tạo đặc biệt đến số điện thoại của họ.



Xem thêm: Lỗ hổng thẻ SIM cho phép hacker tấn công bất kỳ thiết bị điện thoại nào chỉ bằng cách gửi tin nhắn SMS



Để bạn có thể nhớ lại thì lỗ hổng Simjacker nằm trong bộ
công cụ SIM động, được gọi là S@T Browser, được cài đặt trên nhiều loại thẻ
SIM, bao gồm cả eSIM, được cung cấp bởi các nhà mạng di động ở ít nhất 30 quốc
gia. Đáng chú ý, lỗ hổng này có thể bị khai thác từ bất kỳ nơi nào trên thế giới
mà không cần ủy quyền từ nạn nhân – bất kể người đó sử dụng dòng điện thoại di
động hay hệ điều hành nào.



Giờ đây, một sự thật mới đã được tiết lộ. Hóa ra S@T Browser không phải là bộ công cụ SIM động duy nhất có chứa lỗ hổng có thể bị tấn công Simjacker.




Bộ công cụ SIM WIB cũng chứa lỗ hổng có thể dẫn đến các cuộc tấn công SimJacker



Lakatos, một nhà nghiên cứu tại Ginno Security Lab đã tiết lộ
rằng một bộ công cụ SIM động khác mang tên Wireless Internet Browser (WIB),
cũng có thể bị khai thác theo cách tương tự. Như vậy, hàng trăm triệu người
dùng điện thoại di động khác có khả năng trở thành nạn nhân của cuộc tấn công SimJacker
này.





Lakatos cho biết anh ta đã phát hiện ra lỗ hổng này vào năm
2015 nhưng quyết định không tiết lộ công khai cho đến tận bây giờ vì quá trình
vá lỗ hổng này rất phức tạp và quan trọng nhất là “những kẻ xấu có thể kiểm
soát từ xa các điện thoại sử dụng SIM chứa lỗ hổng.”



Bên cạnh đó, Lakatos cũng tuyên bố rằng anh ta cũng độc lập phát hiện ra S@T Browser, đồng thời cung cấp một video mô phỏng về lỗ hổng Simjacker với nhiều chi tiết chưa được công bố bởi các nhà nghiên cứu của AdaptiveMobile Security.



Bộ công cụ WIB được tạo và duy trì bởi SmartTrust, một trong
những công ty hàng đầu cung cấp giải pháp duyệt dữ liệu dựa trên bộ công cụ SIM
(SIM toolkit-based browsing solution) cho hơn 200 nhà khai thác di động
trên toàn thế giới. Theo một số thông cáo báo chí, danh sách này bao gồm AT
& T, Claro, Etaluat, KPN, TMobile , Telenor và Vodafone.




Lỗ hổng trên WIB và S@T Browser có thể cho phép tấn công hàng loạt



Giống như S@T Browser, bộ công cụ WIB cũng được thiết kế để
cho phép các nhà mạng di động cung cấp một số dịch vụ thiết yếu, đăng ký và thiết
lập các dịch vụ giá trị gia tăng qua mạng cho khách hàng hoặc thậm chí thay đổi
cài đặt mạng lõi trên thiết bị của họ.





In case you missed it. SimJacker #vulnerability is concerning because it can be executed: against mass audience, against devices manufactured by any vendor, with just a $10 GSM modem,  and there’s nothing much affected users can do. Details — https://t.co/BPApXsNghe pic.twitter.com/ByXhMGB0Hl — The Hacker News (@TheHackersNews) September 13, 2019


Thay vì menu được cài đặt sẵn, việc sử dụng bộ công cụ động
trên SIM cho phép các nhà mạng di động tạo ra các tính năng và tùy chọn mới một
cách nhanh chóng dựa trên thông tin được cung cấp bởi một máy chủ trung tâm.



Trong một bài đăng trên blog mới đây, các nhà nghiên cứu cho biết OTA (over-the-air) dựa trên kiến ​​trúc máy khách/ máy chủ, ở một đầu có hệ thống phụ trợ của nhà điều hành (chăm sóc khách hàng, hệ thống thanh toán, máy chủ ứng dụng) và ở đầu kia có thẻ SIM.





Lỗ hổng trong cả S@T và WIB có thể bị các hacker khai thác để
thực hiện một số tác vụ trên thiết bị được nhắm mục tiêu chỉ bằng cách gửi SMS
chứa một loại mã giống như phần mềm gián điệp.




Truy xuất thông tin vị trí và IMEI của thiết bị được nhắm mục tiêu,
Gửi tin nhắn giả mạo thay mặt cho nạn nhân,
Phân phối phần mềm độc hại bằng cách khởi chạy trình duyệt điện thoại của nạn nhân và buộc nó mở một trang web độc hại,
Thực hiện các trò gian lận bằng cách quay các số có phí bảo hiểm (premium-rate number)

Theo dõi xung quanh nạn nhân bằng cách hướng dẫn thiết bị gọi tới số điện thoại của kẻ tấn công,
Thực hiện các cuộc tấn công từ chối dịch vụ bằng cách vô hiệu hóa thẻ SIM và
Lấy thông tin khác như ngôn ngữ, loại radio, mức pin, v.v.


Cuộc tấn công SimJacker hoạt động như thế nào đối với các SIM được kích hoạt WIB hoặc S@T?



Như được mô phỏng trong video và được minh họa trong sơ đồ
trên mà Lakatos đã chia sẻ, cả hai cuộc tấn công Simjacker và WIB có thể được
tóm tắt trong bốn bước sau:




Bước 1 – Kẻ tấn công gửi SMS OTA độc hại đến số điện thoại của nạn nhân có chứa lệnh S@T hoặc WIB như SETUP CALL, GỬI SMS hoặc CUNG CẤP THÔNG TIN VỊ TRÍ.
Bước 2 – Sau khi nhận được, hệ điều hành di động của nạn nhân sẽ chuyển lệnh này tới trình duyệt S@T hoặc WIB được cài đặt trên thẻ SIM, mà không đưa ra cảnh báo hoặc cho người dùng biết về tin nhắn đến.
Bước 3 – Trình duyệt được nhắm mục tiêu sau đó hướng dẫn hệ điều hành di động của nạn nhân tuân theo lệnh.
Bước 4 – Hệ điều hành di động của nạn nhân sau đó thực hiện các hành động tương ứng.

Lakatos cho biết ông cũng đã báo cáo phát hiện của mình cho
Hiệp hội GSM (GSMA), một cơ quan thương mại đại diện cho lợi ích của các nhà
khai thác mạng di động trên toàn thế giới.



Ngành công nghiệp viễn thông cần các biện pháp đối phó khẩn
cấp để ngăn chặn Simjacker, WIBattack và các mối đe dọa khác nhằm bảo vệ hàng tỷ
người dùng điện thoại di động trên toàn thế giới.




Làm thế nào để phát hiện các cuộc tấn công Simjacker?



Lakatos cũng cho biết hiện đang nghiên cứu một ứng dụng điện
thoại di động và sẽ sớm phát hành nhằm giúp người dùng có thể quét thẻ SIM của
mình để phát hiện xem nó chứa lỗ hổng Simjacker hay không.



Các nhà nghiên cứu tại SRLabs cũng phát triển một ứng dụng
Android khác có tên là SnoopSnitch, có thể phát hiện các cuộc tấn công dựa trên
SMS nhị phân đáng ngờ bao gồm Simjacker và gửi cảnh báo cho người dùng.



Bạn có thể tải xuống SnoopSnitch từ Google Play Store, nhưng bạn cần phải có một chiếc điện thoại thông minh Android đã root với chipset Qualcomm để kích hoạt được tính năng cảnh báo tấn công SMS.



THN
The post Nhiều thẻ SIM chứa lỗ hổng có thể bị tấn công Simjacker hơn so với những tiết lộ trước đó appeared first on SecurityDaily .

Top News