Bộ công cụ SIM WIB cũng chứa lỗ hổng có thể dẫn đến các cuộc tấn công SimJacker
Lakatos, một nhà nghiên cứu tại Ginno Security Lab đã tiết lộ rằng một bộ công cụ SIM động khác mang tên Wireless Internet Browser (WIB), cũng có thể bị khai thác theo cách tương tự. Như vậy, hàng trăm triệu người dùng điện thoại di động khác có khả năng trở thành nạn nhân của cuộc tấn công SimJacker này.
Lakatos cho biết anh ta đã phát hiện ra lỗ hổng này vào năm 2015 nhưng quyết định không tiết lộ công khai cho đến tận bây giờ vì quá trình vá lỗ hổng này rất phức tạp và quan trọng nhất là “những kẻ xấu có thể kiểm soát từ xa các điện thoại sử dụng SIM chứa lỗ hổng.”
Bên cạnh đó, Lakatos cũng tuyên bố rằng anh ta cũng độc lập phát hiện ra S@T Browser, đồng thời cung cấp một video mô phỏng về lỗ hổng Simjacker với nhiều chi tiết chưa được công bố bởi các nhà nghiên cứu của AdaptiveMobile Security.
Bộ công cụ WIB được tạo và duy trì bởi SmartTrust, một trong những công ty hàng đầu cung cấp giải pháp duyệt dữ liệu dựa trên bộ công cụ SIM (SIM toolkit-based browsing solution) cho hơn 200 nhà khai thác di động trên toàn thế giới. Theo một số thông cáo báo chí, danh sách này bao gồm AT & T, Claro, Etaluat, KPN, TMobile , Telenor và Vodafone.
Lỗ hổng trên WIB và S@T Browser có thể cho phép tấn công hàng loạt
Giống như S@T Browser, bộ công cụ WIB cũng được thiết kế để cho phép các nhà mạng di động cung cấp một số dịch vụ thiết yếu, đăng ký và thiết lập các dịch vụ giá trị gia tăng qua mạng cho khách hàng hoặc thậm chí thay đổi cài đặt mạng lõi trên thiết bị của họ.
Thay vì menu được cài đặt sẵn, việc sử dụng bộ công cụ động trên SIM cho phép các nhà mạng di động tạo ra các tính năng và tùy chọn mới một cách nhanh chóng dựa trên thông tin được cung cấp bởi một máy chủ trung tâm.
Trong một bài đăng trên blog mới đây, các nhà nghiên cứu cho biết OTA (over-the-air) dựa trên kiến trúc máy khách/ máy chủ, ở một đầu có hệ thống phụ trợ của nhà điều hành (chăm sóc khách hàng, hệ thống thanh toán, máy chủ ứng dụng) và ở đầu kia có thẻ SIM.
Lỗ hổng trong cả S@T và WIB có thể bị các hacker khai thác để thực hiện một số tác vụ trên thiết bị được nhắm mục tiêu chỉ bằng cách gửi SMS chứa một loại mã giống như phần mềm gián điệp.
- Truy xuất thông tin vị trí và IMEI của thiết bị được nhắm mục tiêu,
- Gửi tin nhắn giả mạo thay mặt cho nạn nhân,
- Phân phối phần mềm độc hại bằng cách khởi chạy trình duyệt điện thoại của nạn nhân và buộc nó mở một trang web độc hại,
- Thực hiện các trò gian lận bằng cách quay các số có phí bảo hiểm (premium-rate number)
- Theo dõi xung quanh nạn nhân bằng cách hướng dẫn thiết bị gọi tới số điện thoại của kẻ tấn công,
- Thực hiện các cuộc tấn công từ chối dịch vụ bằng cách vô hiệu hóa thẻ SIM và
- Lấy thông tin khác như ngôn ngữ, loại radio, mức pin, v.v.
Cuộc tấn công SimJacker hoạt động như thế nào đối với các SIM được kích hoạt WIB hoặc S@T?
Như được mô phỏng trong video và được minh họa trong sơ đồ trên mà Lakatos đã chia sẻ, cả hai cuộc tấn công Simjacker và WIB có thể được tóm tắt trong bốn bước sau:
- Bước 1 – Kẻ tấn công gửi SMS OTA độc hại đến số điện thoại của nạn nhân có chứa lệnh S@T hoặc WIB như SETUP CALL, GỬI SMS hoặc CUNG CẤP THÔNG TIN VỊ TRÍ.
- Bước 2 – Sau khi nhận được, hệ điều hành di động của nạn nhân sẽ chuyển lệnh này tới trình duyệt S@T hoặc WIB được cài đặt trên thẻ SIM, mà không đưa ra cảnh báo hoặc cho người dùng biết về tin nhắn đến.
- Bước 3 – Trình duyệt được nhắm mục tiêu sau đó hướng dẫn hệ điều hành di động của nạn nhân tuân theo lệnh.
- Bước 4 – Hệ điều hành di động của nạn nhân sau đó thực hiện các hành động tương ứng.
Lakatos cho biết ông cũng đã báo cáo phát hiện của mình cho Hiệp hội GSM (GSMA), một cơ quan thương mại đại diện cho lợi ích của các nhà khai thác mạng di động trên toàn thế giới.
Ngành công nghiệp viễn thông cần các biện pháp đối phó khẩn cấp để ngăn chặn Simjacker, WIBattack và các mối đe dọa khác nhằm bảo vệ hàng tỷ người dùng điện thoại di động trên toàn thế giới.
Làm thế nào để phát hiện các cuộc tấn công Simjacker?
Lakatos cũng cho biết hiện đang nghiên cứu một ứng dụng điện thoại di động và sẽ sớm phát hành nhằm giúp người dùng có thể quét thẻ SIM của mình để phát hiện xem nó chứa lỗ hổng Simjacker hay không.
Các nhà nghiên cứu tại SRLabs cũng phát triển một ứng dụng Android khác có tên là SnoopSnitch, có thể phát hiện các cuộc tấn công dựa trên SMS nhị phân đáng ngờ bao gồm Simjacker và gửi cảnh báo cho người dùng.
Bạn có thể tải xuống SnoopSnitch từ Google Play Store, nhưng bạn cần phải có một chiếc điện thoại thông minh Android đã root với chipset Qualcomm để kích hoạt được tính năng cảnh báo tấn công SMS.
Thêm bình luận