Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

SIMJacker’den Sonra WIBattack ile Milyarlarca Kullanıcı Risk Altında

0

Araştırmacılar, milyonlarca cep telefonunu uzaktan hacklemeye yarayan WIBattack olarak adlandırılan ve yakın zamanda da açıklanan SimJacker saldırısının farklı bir versiyonu şeklinde tanımlanan hacking tekniği konusunda uyarıyorlar.

Birkaç hafta önce, AdaptiveMobile Security’deki siber güvenlik araştırmacıları, SIM kartlarda, saldırganlar tarafından hedeflenen cep telefonlarını tehlikeye atan ve gene saldırganların kurbanlara casusluk yapmak için kullanabilecekleri, yalnızca bir SMS göndererek ortaya çıkan kritik bir güvenlik açığı bulunduğunu açıkladılar.

SimJacker güvenlik açığı, en az 30 ülkede mobil operatörler tarafından kullanılan çoğu SIM kartta yerleşik olan [email protected] (SIMalliance Toolbox) dinamik SIM araç setinde bulunur. Uzmanlar, güvenlik açığından yararlanılmasının kurban tarafından kullanılan telefon modelinden bağımsız olduğunu keşfetti.

Hikayenin korkutucu kısmı ise, özel bir gözetim firmasının en az iki yıldan beri bu zero-day açıklığının farkında olması ve SimJacker güvenlik açığını çeşitli ülkelerdeki mobil kullanıcıları gözetlemek için aktif olarak kullanıyor olması.

SimJacker saldırısının açıklanmasının ardından, Ginno Security Lab‘dan araştırmacı Lakatos, Kablosuz İnternet Tarayıcısı (WIB) adlı başka bir dinamik SIM araç setinin de benzer şekilde kullanılabileceğini keşfetti. Lakatos ilk olarak bu güvenlik açığını 2015‘te keşfetti, ancak kusurun düzeltilmesi zor olduğunu kamuya açıklamadı.

Araştırmacı ayrıca [email protected] tarayıcısındaki kusuru keşfettiğini iddia etti ve AdaptiveMobile güvenlik araştırmacıları tarafından henüz yayınlanmayan ayrıntılarla birlikte SimJacker PoC videosunu yayımladı.

Saldırgan, belirlediği telefon numarasına kötü amaçlı bir SMS gönderir. Ardından WIB SIM tarayıcısındaki güvenlik açıklarını kötüye kullanarak cep telefonunun kontrolünü uzaktan ele geçirebilir ve dilediği işlemleri yapabilir. Örneğin; SMS göndermek, telefon görüşmesi yapmak ve diğer tarayıcıları başlatmak gibi zararlı eylemleri gerçekleştirebilir.

Hem [email protected] hem de WIB tarayıcılarındaki kusur, casus yazılım benzeri bir kod içeren SMS göndererek birçok kötü amaçlı görevi gerçekleştirmek için de kullanılabilir.

WIBattack’a geri dönecek olursak, WIB araç seti, SmartTrust adlı bir şirket tarafından oluşturuldu. WIB araç seti, AT&T, Etisalat, KPN, TMobile, Telenor ve Vodafone gibi dünya çapında yüzlerce mobil operatörün SIM araç kiti tabanlı tarama çözümlerini sunuyor.

[email protected] Browser gibi, WIB araç takımı da mobil operatörlerin müşterilere bazı temel hizmetler, abonelikler ve katma değerli hizmetler sunmalarına izin verecek şekilde tasarlanmıştır. Ayrıca, cihazlarındaki çekirdek ağ ayarlarının değiştirilmesine de izin verir.

WIB Araç Setindeki Açıklıktan Yararlanılarak Yapılabilecek Şeyler

  • Hedef cihazın yerini ve IMEI’i bulunabilir
  • Kurbanların adına sahte mesajlar gönderilebilir
  • Zararlı yazılımlar başlatılıp kurbanın telefon tarayıcısından kötü amaçlı web siteleri ziyaret edilebilir
  • Cihazın mikrofonu aracılığıyla mağdurların özel hayatı dinlenebilir
  • Hedef cihaz hakkında kullanılan dil, radyo tipi, batarya seviyesi, vb. bilgiler alınabilir

Bir uzman tarafından açıklanan saldırı senaryosu aşağıda gösterilmiştir.

1) Saldırgan, kurbanın telefon numarasına kötü niyetli bir OTA (Over the Air – Havadan) SMS gönderir. OTA SMS, bazı WIB komutları içerir.

2) OTA SMS alındıktan sonra, Baseband işletim sistemi kurbanın cep telefonunda ENVELOP komutunu
kullanır (cep telefonları arasında iletişim kurmak için kullanılan APDU komutudur). Normal metin SMS alma prosedüründen farklı olarak, prosedür OTA SMS sessizce sadece Baseband işletim sisteminde ele alınır ve uygulama
işletim sistemine (Android, iOS, Blackberry…) herhangi bir uyarı getirmez.

3) WIB tarayıcısı, OTA SMS’in TPDU‘sundaki WIB komutlarını takip eder ve ilgili PROACTIVE COMMAND‘ı kurban cep telefonuna gönderir.

4) Kurban cep telefonu, işlemleri yapmak için mağdurun kartından alınan PROACTIVE COMMAND’ı takip eder.

Araştırmacı, saldırıyla ilgili bir PoC yayımladı

 

Gönderen: Ahmet Candan

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.