U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

861 مليون بطاقة SIM في 29 دولة معرضة للهجمات Simjacker

861 مليون بطاقة SIM في 29 دولة معرضة للهجمات Simjacker

تم الكشف عن ضعف Simjacker الشهر الماضي ، حيث يتم استغلاله من قبل المهاجمين لأكثر من عامين. تعتمد الثغرة الأمنية على تقنية بطاقة SIM.

تعتمد الثغرة الأمنية على تقنية S @ T Browser ، التى لم يتم تمكين المصادقة بشكل افتراضي فهي تسمح للمهاجمين بتنفيذ أي أمر على بطاقة SIM دون موافقة المستخدم.

هجوم Simjacker
كل ما يتطلبه المهاجم هو إرسال رسالة تتضمن رمزًا يشبه برامج التجسس إلى الهاتف المحمول المستهدف ، وتوجه الرسالة بطاقات SIM لإرسالها إلى رسالة أخرى بتفاصيل مثل معلومات الموقع / المحطة الطرفية ، دون أي تدخل من المستخدم.
لهجوم ناجح ، الشروط التالية لتكون راضية
  1. تسليم الرسائل القصيرة بنجاح
  2. يجب أن تستخدم SIM تقنية متصفح S @ T
تم الكشف عن الثغرة الأمنية بواسطة Adaptive Mobile Security ، وفقًا للتقرير الجديد الذي نشرته الشركة ، يستخدم 61 من مشغلي الأجهزة المحمولة في 29 دولة تقنية S @ T Browser. 861 مليون بطاقة SIM نشطة تستخدم هذه التكنولوجيا.

حجم الهجوم
لاحظ الباحثون أن أكثر من 25 ألف رسالة من رسائل Simjacker يحاول إرسالها لأكثر من 1500 معرّف فريد. معظم المستخدمين المستهدفين هم من المكسيك وعدد قليل من المستخدمين من كولومبيا وبيرو.

في يوم واحد معين ، يتم استهداف 69٪ من المستخدمين وقلة من المستخدمين مستهدفين كل يوم. الهدف الأساسي من الهجوم هو الحصول على الموقع الجغرافي و IMEI للجهاز.

فيما يلي الأوامر الإضافية المنفذة

عرض النص (رسائل اختبار) ،
تشغيل المتصفح (اختبار المواقع) ،
إعداد الاتصال (اختبار رقم المستلم) و
إرسال USSD (اختبار تغيير رقم التعريف الشخصي)
"لاحظ الباحثون أن أكثر من 860 من المتغيرات الفرعية لـ Simjacker Attack في حزمة الرسائل النصية القصيرة الفعلية ويتم إرسالها في 1000 نوع مختلف من مجموعات الترميز ، تم تنفيذ حزمة Simjacker Attack نفسها لتفادي الدفاعات المحتملة ، أو ربما لتخصيص الهجوم لكل محدد نوع بطاقة سيم. "

البلدان المتضررة
لا يزال هناك 29 دولة على الأقل S @ T Browser مع مجموعة مستوى عدم الأمان. وفقًا لتقرير تحليل ، يستخدم 61 من مشغلي الأجهزة المحمولة هذه التقنية ، حوالي 90٪ من بطاقة SIM الصادرة عن المشغلين يستخدمون هذه التقنية.

البلدان المتضررة
  • آسيا: المملكة العربية السعودية والعراق وفلسطين ولبنان.
  • أفريقيا: نيجيريا وغانا وبنن وساحل العاج والكاميرون.
  • أمريكا الشمالية: المكسيك وغواتيمالا وهندوراس وكوستاريكا ونيكاراغوا وبليز والسلفادور وجمهورية الدومينيكان وبنما.
  • أوروبا: إيطاليا وبلغاريا وقبرص.
  • أمريكا الجنوبية: بيرو ، كولومبيا ، البرازيل ، الإكوادور ، تشيلي ، الأرجنتين ، أوروغواي ، باراجواي.
تستخدم البلدان / المشغلون التكنولوجيا التي لم نلاحظها بشكل مباشر. والباحثين وذلك لأن بحثنا استند إلى الآثار الجانبية للنظر لشن هجمات على المستخدمين، لا تبحث عن النشاط العادي قال .
يعتقد الباحثون أن المشغلين في البلدان الأخرى قد يستخدمون هذه التقنية أيضًا ، لكن بما أننا لم نلاحظ بشكل مباشر رسائل مستعرض S @ T على مستوى عدم الأمان.
يمكن استخدام الهجوم في أي من السيناريوهات التالية
  1. تطبيقات الاحتيال
  2. تتبع الموقع المتقدم
  3. المساعدة في نشر البرامج الضارة
  4. الحرمان من الخدمة
  5. استرجاع المعلومات
  6. معلومات خاطئة
على غرار هجوم Simjacker ، لوحظ وجود ثغرة أمنية أخرى في نهاية سبتمبر يطلق عليها اسم WIBattack الذي يؤثر على ملايين المشتركين في جميع أنحاء العالم.
متصفح S @ T و WIB
نظر الباحثون في مجال الأمن التكيفي أيضًا إلى تطبيق WIB ، عند استخدامه بدون مستوى أمان يُستخدم في عدد أقل بكثير من البلدان: 7 والمشغلين: 8. تنتشر هذه البلدان في أوروبا الشرقية وأمريكا الوسطى وآسيا وغرب إفريقيا.
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment