۲۳ شهریور ۱۴۰۱

حملات Simjacker تهدیدی برای تلفن همراه

پژوهشگران امنیتی اعلام کرده‌اند که یک شرکت ارائه‌کننده خدمات نظارتی از یک حمله مبتنی بر پیام‌کوتاه برای ردیابی و نظارت افراد سواستفاده کرده است. این سوء‌استفاده توسط یک شرکت خصوصی طراحی شده است که با ارگانهای حکومتی برای زیر نظر گرفتن و جاسوسی از افراد همکاری می‌کند. این ترفند دست کم در طول دوسال گذشته در چندین کشور برای اهداف جاسوسی مورد استفاده قرار گرفته است.

محققان این حمله را از نظر پیچیدگی و همینطور افزایش قابل‌توجه مهارت و توانایی مهاجمان به‌عنوان “جهشی بزرگ” در مقایسه با حملاتی که قبلا روی شبکه‌های تلفن‌همراه دیده بودند، می‌دانند.

Simjacker چگونه کار می‌کند؟
در این حمله مهاجم از یک گوشی‌هوشمند، یک مودم gsm یا هر سرویس ارسال مناسب دیگری، برای ارسال پیام‌کوتاه به شماره تلفن فرد قربانی استفاده می‌کند.

این پیام‌های کوتاه شامل دستورالعمل‌های پنهان ابزارسیم‌کارت (SIM Tool Kit) است که توسط مرورگر S@T سیم‌کارت پشتیبانی می‌شود(برنامه‌ای که بجای تلفن روی سیم‌کارت قرار می‌گیرد).

مرورگرS@T و دستورالعمل‌های STK یک تکنولوژی قدیمی است که در برخی از شبکه‌های تلفن‌همراه و سیم‌کارت آنها پشتیبانی می‌شود. این تکنولوژی برای راه‌اندازی برخی امکانات روی دستگاه مانند راه‌اندازی مرورگرها، پخش صدا یا نمایش پنجره‌های بازشو(Pop Up) است. در نسل‌های قدیمی شبکه تلفن‌همراه، اپراتورها از این پروتکل‌ها برای ارسال پیشنهادات تبلیغاتی به کاربران یا تهیه اطلاعات صورتحساب استفاده می‌کردند.

اما حمله‌های Simjacker با سواستفاده از این تکنولوژی اجرا می‌شود، بدین ترتیب که به مهاجم این امکان را می‌دهد که از طریق ارسال پیام‌کوتاه به دستگاه قربانی، آنرا برای ارسال موقعیت مکانی کاربر و کدهای IMEI (کدهای یکتای دستگاه موبایل) هدایت کند. سپس اطلاعات بدست آمده توسط سیم‌کارت قربانی و بصورت یک پیام کوتاه به یک دستگاه متعلق به مهاجم فرستاده می‌شود تا بتوانند موقعیت مکانی قربانی را ثبت کنند.

چیزی که ماجرا را بسیار بدتر می‌کند این است که این حمله بصورت کاملا آرام و بی‌صدا اتفاق می‌افتد. قربانیان هیچ پیام کوتاهی در صندوق ورودی یا خروجی خود مشاهده نمی‌کنند. بدین ترتیب مهاجمان با ارسال مداوم پیام‌کوتاه در طی روز، هفته یا ماه موقعیت مکانی کاربران را ردیابی می‌کنند.

از آنجائیکه simjacker از فناوری داخلی سیم‌کارت استفاده می‌کند، این حمله مستقل از مدل و نوع گوشی قربانی قابل اجراست. بررسی‌ها نشان داده است که این حمله روی تلفن‌همراه شرکت‌های اپل، سامسونگ، هوآوی، موتورولا، گوگل، ZTE و برخی از دستگاه‌های اینترنت اشیا که از سیم‌کارت استفاده می‌کنند مشاهده شده است.

تنها خبر خوب این است که این حمله مانند یک پیام‎های کوتاه متعارف نیست، بلکه کدهای باینری پیچیده‌ای است که بصورت پیام کوتاه تحویل داده می‌شود. این یعنی اپراتورهای شبکه با پیکربندی تجهیزات خود می‌توانند عبور این مدل داده‌ها از شبکه را مسدود کنند تا به گوشی یا دستگاه کاربران نرسد.

شناسایی حملات فعال simjacker
شرکت AdaptiveMobile که یک شرکت متخصص در زمینه امنیت ارتباطات سایبری است، پس از کشف این مسئله، همچنان از افشای نام شرکتی که حملات simjacker را اجرا می‌کند طفره رفته و عامل این حمله‌ها به‌صورت یک راز باقی مانده است.

هنوز مشخص نیست که آیا این آسیب‌پذیری برای ردیابی مجرمان و تروریست‌ها مورداستفاده قرار می‌گیرد یا برای ردیابی مخالفان، روزنامه‌نگاران یا مخالفان سیاسی استفاده می‌شود. ولی آنچه مسلم است، این حملات به‌صورت روزانه و در حجم بالایی اتفاق می‌افتد.

در اغلب موارد ردیابی به این صورت است که شماره‌ تلفن‌ها در طول یک روز به تعداد کم ولی در یک بازه زمانی بلند مدت ردیابی می‌شوند، نه این که در یک روز به دفعات رصد شوند.

بررسی‌ها همچنین نشان می‌دهد که برخی از شماره‌ تلفن‌ها در طی یک دوره هفت روزه صدها‌ بار ردیابی شده‌اند که این نشان‌دهنده باارزش بودن آن اهداف است. طبق گفته این محققان امنیتی، الگوها و تعداد ردیابی‌ها حاکی از آن است که این عملیات جاسوسی در سطح انبوه نیست بلکه برای ردیابی تعداد زیادی از افراد معین با اهداف مختلف طراحی شده است. اهداف و اولویت‌هایی که با گذشت زمان تغییر می‌کنند.

Simjacker نتیجه پیشرفت شبکه‌های تلفن‌همراه است
هنوز ماهیت شرکت جاسوسی که مجری حمله simjacker است آشکار نشده است ولی طبق اعلام نظر کارشناسان، این شرکت در کار خود بسیار خبره است. چرا که این شرکت علاوه برتولید جاسوس‌افزار گفته شده، دسترسی گسترده به هسته شبکه SS7 و Diameter را دارد تا در صورت عدم‌موفقیت حمله simjacker از روشهای حمله SS7 به عنوان یک روش جایگزین برای دستیابی به اهداف خود استفاده کند.

به نظر می‌رسد زمانی که اپراتورهای موبایل اقدام به امن‌کردن زیرساخت‌های SS7 و Diameter کردند، حمله simjacker طراحی شد تا بتواند جایگزینی برای قابلیت جاسوسی از تلفن‌های همراه باشد.

لازم به ذکر است که حمله به پروتکل‌های SS7 و Diameter نیازمند دانشی عمیق در زمینه پروتکل‌های شبکه تلفن‌همراه و تجهیزات گران‌قیمت است،درحالیکه حمله simjacker بسیار ساده‌تر و ارزان‌تر است، تنها چیزی که لازم است یک مودم ده‌دلاری GSM و تلفن‌همراه شخص قربانی است.

پروتکلی با قدمت زیاد
اگر اپراتورهای تلفن‌همراه می‌توانستند محدودیت‌هایی از جمله اینکه چه کدی روی سیم‌کارت‌های خود قرار داده‌اند را نشان دهند، این امکان وجود داشت که از آسیب‌پذیری حمله simjacker جلوگیری شود.

به گفته محققان، نرم‌افزار مرورگر S@T به خوبی شناخته نشده است، قدیمی است و هدف اولیه از ایجاد آن فعال‌کردن خدماتی مانند گرفتن موجودی حساب از طریق سیم‌کارت بوده است که امروزه بیشتر این عملکردها با فناوری‌های دیگری جایگزین شده است. S@T از سال 2009 به‌روزرسانی نشده است و بااین‌حال مانند بسیاری از فناوری‌های قدیمی که هنوز در پس‌زمینه باقی‌ مانده‌‌اند، مورد استفاده قرار می‌گیرد.

گستردگی S@T در سطح جهان و آسیب‌پذیری بیش از یک میلیارد نفر
طبق اظهارات AdaptiveMobile، مرورگر S@T در اپراتورهای شبکه تلفن همراه بیش از 30 کشور دنیا فعال است. این کشورها در مجموع جمعیتی بیش از یک میلیارد نفر دارند که همه آنها ممکن است در معرض خطرقرار گرفته و آسیب‌پذیر باشند. بیشتر کشورهای تحت‌تاثیر درخاورمیانه، شمال آفریقا و تعداد محدودی نیز در آسیا و اروپای شرقی قرار دارند.

همچنین، مرورگر S@T از دستورات دیگری توسط مهاجمان سوء‌استفاده می‌شود هم پشتیبانی می‌کند، یعنی علاوه بر مواردی که اطلاعات مکانی و کدهای IMEI را بازیابی کرده و یک پیام‌کوتاه ارسال می‌کند.

سایر دستوراتی که توسط مرورگر S@T پشتیبانی می‌شوند شامل امکان برقراری تماس، توانایی خاموش‌کردن سیم‌کارت، اجرای دستورات مودم AT، بازکردن مرورگرها (با لینک‌های فیشینگ یا کلاه‌برداری) و سایر موارد است.

AdaptiveMobile هشدار داده است که این فناوری و حمله می‌تواند علاوه بر جاسوسی برای سایر موارد سواستفاده و تهدید هم مورد سواستفاده قرار گیرد.

مواردی از سواستفاده‌های قابل اجرا توسط simjacker می‌تواند شامل انتشار اطلاعات نادرست (ارسال پیام‌های کوتاه یا چندرسانه‌ای با محتوای جعلی) کلاهبرداری مالی (برقراری تماس با تلفن‌های هوشمندی که هزینه بالایی دارند) جاسوسی (برقراری تماس و گوش‌دادن به مکالمات مجاور) و خرابکاری(با غیرفعال‌کردن سیم‌کارت هدف) و بسیاری موارد دیگر باشد.

حملات Simjacker از سال 2011 تا کنون
در واقع حملات simjacker حملات جدیدی نیستند و از سال 2011 در سطح تئوری شناخته شده بودند. به نظر می‌رسد یک فرد خبره راهی برای مجهزکردن دستورالعمل‌های STK پیدا کرده است. در سال 2011 یک محقق امنیتی رومانیایی برای اولین بار توضیح داده بود که یک چطور می‌شود از دستورات STK سواستفاده کرد تا یک شماره را به سرویس‌های ارزش افزورده اضافه کرد.

اولین نفری باشید که مقاله ها را دریافت می‌کنید

مقالات مشابه

قوانین به کارگیری نرم افزار متن باز در جهان

آنچه امروزه در بسیاری از کشورهای جهان به عنوان نرم‌افزارهای متن‌باز شناخته شده است، زمانی جزو منابع کم‌‌ارزش در حوزه‌ی فن‌آوری اطلاعات در نظر گرفته می‌شد. در حال حاضر استفاده از تولیدات متن‌باز با روندی رو به رشد همراه شده و استقبال از آنها رو به افزایش است.

پیمایش به بالا
به بالا بروید