Cacat Kartu SIM Di Bawah Eksploitasi Aktif yang Mempengaruhi Lebih dari Miliar Orang

  • Kerentanan kartu SIM yang sebelumnya tidak diungkapkan sudah dieksploitasi oleh perusahaan pengawas.
  • Serangan itu disebut "Simjacker" dan melibatkan pengiriman pesan SMS khusus ke target.
  • Asosiasi GSM sudah dalam proses membantu operator memasukkan mitigasi.

Peneliti dari Adaptive Mobile Security telah menemukan kerentanan dalam kartu SIM, yang mereka sebut “Simjacker” Menurut laporan itu, kelemahan khusus tersebut berada di bawah eksploitasi aktif oleh perusahaan pengintai yang terlibat dalam operasi spionase, biasanya didukung dan didanai oleh pemerintah. Jalur utama eksploitasi melibatkan pengiriman SMS yang berisi kode seperti spyware, yang kemudian menginstruksikan kartu SIM ponsel untuk menjalankan perintah dengan hak tertinggi. Biasanya, data yang diekstrak melalui Simjacker adalah informasi geolokasi, tetapi potensi serangan SIM tertentu jauh lebih luas.

Satu-satunya peralatan yang dibutuhkan penyerang untuk melakukan serangan Simjacker yang sukses adalah modem GSM yang harganya hanya $ 10. Informasi yang diperlukan adalah nomor telepon korban, dan tidak ada yang lain. Dari sana, para aktor dapat mengambil IMEI perangkat, koordinat GPS, nomor panggil, menguping dengan mengaktifkan mikrofon perangkat, membuka halaman web, mengeksekusi file yang diunduh (seperti malware), menjadikan perangkat anggota dari segerombolan DDoS, dan bahkan periksa pengaturan bahasa atau level baterai. Semua hal di atas dapat terjadi tanpa pengguna melihat indikasi aktivitas di telepon, dan tanpa menyadari bahwa ada sesuatu yang salah sedang terjadi.

S_attackflow "width =" 696 "height =" 416 "data-srcset =" https://apsachieveonline.org/in/wp-content/uploads/2019/09/1568427190_142_Cacat-Kartu-SIM-Di-Bawah-Eksploitasi-Aktif-yang-Mempengaruhi-Lebih.jpg 1024w, https: // cdn. technadu.com/wp-content/uploads/2019/09/S_attackflow-300x179.jpg 300w, https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-768x459.jpg 768w, https: //cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-200x119.jpg 200w, https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-696x416.jpg 696w, https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-1068x638.jpg 1068w, https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow -703x420.jpg 703w "size =" (max-width: 696px) 100vw, 696pxSumber: adaptivemobile.com

Apa yang membuat cacat kartu SIM ini begitu istimewa adalah kenyataan bahwa ini adalah pertama kalinya kami melihat kemungkinan pengiriman kode spyware yang tertanam dalam pesan SMS. Elemen lain yang membuat Simjacker unik adalah fakta bahwa ia menggunakan SIMalliance Toolbox ((dilindungi email)) perangkat lunak Browser sebagai lingkungan eksekusi. Ini kompatibel dengan beragam kartu SIM UICC, bahkan mencakup eSIM, karena protokolnya saat ini digunakan oleh operator seluler di setidaknya 30 negara. Ini sesuai dengan populasi sekitar satu miliar orang, yang merupakan jumlah orang yang saat ini rentan terhadap serangan Simjacker.

Jadi, jika itu masalahnya, lalu apa yang dapat pengguna lakukan untuk melindungi diri mereka sendiri? Sayangnya, tidak banyak. Kami bergantung pada Asosiasi GSM dan aliansi SIM yang menentukan langkah-langkah keamanan dan perlindungan untuk produsen dan protokol kartu SIM, dan mereka berusaha untuk mengatasi kerentanan ini sesegera mungkin. Satu-satunya hal yang dapat dilakukan pengguna adalah menghubungi penyedia jaringan mereka dan menanyakan apakah mereka telah mengkonfigurasi peralatan mereka untuk memfilter pesan SMS biner yang berasal dari sumber yang tidak sah. Setidaknya ini akan memberi tahu Anda apakah Anda rentan atau tidak. GSMA sudah bekerja secara aktif dengan operator untuk membantu mereka mengatasi kekurangan SIM dengan menerapkan mitigasi yang relevan.

Apakah Anda memiliki komentar di atas? Silakan tinggalkan di bagian khusus di bawah, atau di acara sosial kami, di Facebook dan Twitter.


Pos terkait

Back to top button