Yeni SIM Kart Zafiyeti Kullanılarak Bir SMS ile Telefon Ele Geçirebiliyor

Erdinç 13 Eyl 2019 Siber  0

Siber güvenlik araştırmacıları, kurbanların telefonlarına SMS gönderilerek uzaktaki saldırganların hedeflenen cep telefonlarını ele geçirmesine ve casusluk etmesine izin verebilecek yeni ve daha önce keşfedilmemiş kritik bir güvenlik açığı olduğunu ortaya çıkardı.

SimJacker olarak adlandırılan bu güvenlik açığı, en az 30 ülkede mobil operatör şirketleri tarafından yaygın olarak kullanılan ve SIM kartlara yerleştirilen S@T Browser olarak adlandırılan bir yazılım parçasında keşfedildi. Bu zafiyet ile kurbanın hangi telefon modelini kullandığına bakılmaksızın telefonuna saldırı yapılabiliyor.

Endişe verici olan durum ise hükumetlerle çalışan özel bir şirketin, SimJacker güvenlik açığının en az iki yıldır çeşitli ülkelerdeki cep telefonu kullanıcılarına yönelik gözetim yapmak için kullanıldığını ve aktif bir şekilde çalıştırılmaya devam ettiğini söylemesiydi.

S@T Browser, SIMalliance Toolbox Browser‘ın kısaltması olarak kullanılmaktadır. S@T Browser, SIM Tool Kit (STK)‘in bir parçası olarak eSIM dahil olmak üzere çeşitli SIM kartlara takılan ve mobil taşıyıcıların bazı temel hizmetlerini kullanabilmesi ve abonelere hizmet etmesine izin verecek şekilde tasarlanmış bir uygulamadır.

S@T Browser kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel ağ hizmetlerini açma, telefonda komut çalıştırma ve veri gönderebilme gibi bir dizi STK talimatı içerdiğinden, yalnızca bir cihaza SMS gönderilerek kullanılabiliyor. Daha sonrasında yüklenen yazılım ile cep telefonlarında da zararlı komutları çalıştırmak için bir uygulama ortamı sunuluyor.

SimJacker Güvenlik Açığı Nasıl Çalışır?

Geçtiğimiz gün AdaptiveMobile Security şirketinde çalışan araştırmacılar tarafından yayımlanan bu güvenlik açığı, aşağıda listelenen yöntemleri kullanabilen ve belirli bir casus yazılım kodu içeren SMS ile hedefe gönderilerek hedeflenen cihazda 10 dolara satın alınabilecek bir GSM modem ile komut çalıştırabiliyor.

  • Hedeflenen cihazın konum ve IMEI bilgilerini almak,
  • Kurban tarafından rehberdeki kullanıcılara sahte mesajlar gönderebilmek,
  • Saldırganın telefonunu belirli bir telefonu araması için kullanarak bulunan ortamı dinlemek,
  • Kötü niyetli bir web sayfasını kullanıcının telefonunda açarak tarayıcı üzerinden telefona zararlı yazılım yüklemek,
  • SIM kartı devre dışı bırakmak,
  • Telefonun dili, radyo tipi, pil seviyesi vb. diğer bilgileri almak.

Araştırmacılar, Saldırı esnasında, kullanıcı saldırıya uğradığının farkına varamıyor, bilgilerinin çalındığını ve telefonunun yavaş yavaş boşaltıldığını bile tamamen fark edemiyor. açıklamasında bulundu.
Binlerce cihazın konum bilgisi, hedeflenen cep telefonu kullanıcılarının bilgisi kullanıcıların rızası olmadan zaman içinde elde edildi. Ancak SimJacker saldırısı ek saldırı türlerini gerçekleştirebilecek boyutlara genişletilebilir ve genişletildi de.”
“Yapılan bu saldırılar, SimJacker saldırı mesajının içermiş olduğu tamamen benzersiz ve mantıksal bir yazılımdan dolayı casus yazılımlar sınıfı içerisinde tamamen benzersizdir. Bunun nedeni, SIM kartın çalıştırması gereken komutların tam bir listesini içermesidir.

 

Her ne kadar teknik detaylar, ayrıntılı raporlar ve güvenlik açığıyla ilgili PoC‘nin bu yıl Ekim ayında halka açıklanması beklense de, araştırmacılar Apple, ZTE, Motorola, Samsung, Google, Huawei ve SIM içeren IoT cihazlarda bu saldırıyı tespit ettiklerini söylediler.

Araştırmacılara göre, tüm telefon üreticileri ve cep telefonu modelleri, 2009 yılından bu yana güncellenmemiş olan ve potansiyel olarak bir milyar kişiyi riske sokan SIM kartlara yerleşik eski bir teknolojiden dolayı SimJacker saldırısına karşı savunmasız.

SimJacker Zafiyetinin Sömürülmesi

Araştırmacılar, SimJacker saldırısının çok iyi çalıştığını ve yıllarca başarılı bir şekilde sömürüldüğünü söylüyorlar çünkü mobil operatörlerin standart olarak kullanılan savunmalarına güvenemeyeceğini gösteren karmaşık arayüzler ve kötü amaçlı teknolojilerin bir kombinasyonundan faydalanılıyor.

AdaptiveMobile Security’nin CTO’su Cathal McDaid, “SimJacker, mobil operatörler ve aboneler için bariz bir tehlike oluşturuyor. Bu saldırı, mobil ağlar üzerinde görülen, potansiyel olarak şimdiye kadarki en karmaşık saldırıdır.
Bu saldırıları, düşmanların ağ güvenliğini baltalamak için giderek daha karmaşık ve yaratıcı yollara yatırım yaptığını gösteren büyük bir uyandırma çağrısı olarak algılamalıyız. Bu durum müşterilerin, mobil operatörlerin güvenliğini ve güvenini tehlikeye atıyor ve tüm ülkelerin ulusal güvenliğini de etkiliyor.” dedi.

Ayrıca McDaid, bu güvenlik açığının kamuya açık bir şekilde yayımlanması nedeniyle araştırmacıların, hackerların ve kötü niyetli saldırganların bu saldırıları başka alanlarla birleştirmeye çalışacaklarını düşünüyor.

Araştırmacılar, bu güvenlik açığının ayrıntılarını, GSM operatörleri ve mobil operatör topluluğunu temsil eden bir ticaret kuruluşu olan SIM Card/UICC üreticilerine açıkladılar.

SIMalliance, sorunun varlığını kabul etti ve SIM kart üreticilerinin S@T Browser’ın güvenliğini sağlayacak uygulamaları kullanmasını önerdiler.

Mobil operatörler, S@T Browser komutları içeren şüpheli mesajları analiz ederek engelleyebilecek bir araç hazırlayarak bu tehdidin etkilerini azaltabileceklerini söylüyorlar.

Kullanıcılar, S@T Browser teknolojisini kullanan bir SIM’e sahipse kurban olmadan önce tescillenmiş güvenlik mekanizmalarına sahip olan SIM’lerinin değiştirilmesini istemek dışında yapabilecekleri çok fazla bir şey yok gibi görünüyor..

Kaynak: H4cktimes.com

Dünyanın İlk Çevrimiçi Siber Güvenlik Eğitim Oyunu ‘ThreatGEN: Red vs. Blue’ Çıktı
Fidye Saldırılarından Korunmanın 7 Adımı
Profesyonellerin Kullandığı 10 Penetrasyon Testi Aracı
WhatsApp ve Telegram Güvenlik Açığı Medya Dosyalarınızı Tehdit Ediyor!

Bir Cevap Yazın