Güvenlik AçıklarıMobil CasuslukSiber Güvenlik

Yeni SIM Kart Zafiyeti Kullanılarak Bir SMS ile Telefon Ele Geçirebiliyor

4 dakikada okunur

Siber güvenlik araştırmacıları, kurbanların telefonlarına SMS gönderilerek uzaktaki saldırganların hedeflenen cep telefonlarını ele geçirmesine ve casusluk etmesine izin verebilecek yeni ve daha önce keşfedilmemiş kritik bir güvenlik açığı olduğunu ortaya çıkardı.

SimJacker olarak adlandırılan bu güvenlik açığı, en az 30 ülkede mobil operatör şirketleri tarafından yaygın olarak kullanılan ve SIM kartlara yerleştirilen [email protected] Browser olarak adlandırılan bir yazılım parçasında keşfedildi. Bu zafiyet ile kurbanın hangi telefon modelini kullandığına bakılmaksızın telefonuna saldırı yapılabiliyor.

Endişe verici olan durum ise hükumetlerle çalışan özel bir şirketin, SimJacker güvenlik açığının en az iki yıldır çeşitli ülkelerdeki cep telefonu kullanıcılarına yönelik gözetim yapmak için kullanıldığını ve aktif bir şekilde çalıştırılmaya devam ettiğini söylemesiydi.

[email protected] Browser, SIMalliance Toolbox Browser‘ın kısaltması olarak kullanılmaktadır. [email protected] Browser, SIM Tool Kit (STK)‘in bir parçası olarak eSIM dahil olmak üzere çeşitli SIM kartlara takılan ve mobil taşıyıcıların bazı temel hizmetlerini kullanabilmesi ve abonelere hizmet etmesine izin verecek şekilde tasarlanmış bir uygulamadır.

[email protected] Browser kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel ağ hizmetlerini açma, telefonda komut çalıştırma ve veri gönderebilme gibi bir dizi STK talimatı içerdiğinden, yalnızca bir cihaza SMS gönderilerek kullanılabiliyor. Daha sonrasında yüklenen yazılım ile cep telefonlarında da zararlı komutları çalıştırmak için bir uygulama ortamı sunuluyor.

SimJacker Güvenlik Açığı Nasıl Çalışır?

Geçtiğimiz gün AdaptiveMobile Security şirketinde çalışan araştırmacılar tarafından yayımlanan bu güvenlik açığı, aşağıda listelenen yöntemleri kullanabilen ve belirli bir casus yazılım kodu içeren SMS ile hedefe gönderilerek hedeflenen cihazda 10 dolara satın alınabilecek bir GSM modem ile komut çalıştırabiliyor.

  • Hedeflenen cihazın konum ve IMEI bilgilerini almak,
  • Kurban tarafından rehberdeki kullanıcılara sahte mesajlar gönderebilmek,
  • Saldırganın telefonunu belirli bir telefonu araması için kullanarak bulunan ortamı dinlemek,
  • Kötü niyetli bir web sayfasını kullanıcının telefonunda açarak tarayıcı üzerinden telefona zararlı yazılım yüklemek,
  • SIM kartı devre dışı bırakmak,
  • Telefonun dili, radyo tipi, pil seviyesi vb. diğer bilgileri almak.

Araştırmacılar, Saldırı esnasında, kullanıcı saldırıya uğradığının farkına varamıyor, bilgilerinin çalındığını ve telefonunun yavaş yavaş boşaltıldığını bile tamamen fark edemiyor. açıklamasında bulundu.
Binlerce cihazın konum bilgisi, hedeflenen cep telefonu kullanıcılarının bilgisi kullanıcıların rızası olmadan zaman içinde elde edildi. Ancak SimJacker saldırısı ek saldırı türlerini gerçekleştirebilecek boyutlara genişletilebilir ve genişletildi de.”
“Yapılan bu saldırılar, SimJacker saldırı mesajının içermiş olduğu tamamen benzersiz ve mantıksal bir yazılımdan dolayı casus yazılımlar sınıfı içerisinde tamamen benzersizdir. Bunun nedeni, SIM kartın çalıştırması gereken komutların tam bir listesini içermesidir.

 

Her ne kadar teknik detaylar, ayrıntılı raporlar ve güvenlik açığıyla ilgili PoC‘nin bu yıl Ekim ayında halka açıklanması beklense de, araştırmacılar Apple, ZTE, Motorola, Samsung, Google, Huawei ve SIM içeren IoT cihazlarda bu saldırıyı tespit ettiklerini söylediler.

Araştırmacılara göre, tüm telefon üreticileri ve cep telefonu modelleri, 2009 yılından bu yana güncellenmemiş olan ve potansiyel olarak bir milyar kişiyi riske sokan SIM kartlara yerleşik eski bir teknolojiden dolayı SimJacker saldırısına karşı savunmasız.

SimJacker Zafiyetinin Sömürülmesi

Araştırmacılar, SimJacker saldırısının çok iyi çalıştığını ve yıllarca başarılı bir şekilde sömürüldüğünü söylüyorlar çünkü mobil operatörlerin standart olarak kullanılan savunmalarına güvenemeyeceğini gösteren karmaşık arayüzler ve kötü amaçlı teknolojilerin bir kombinasyonundan faydalanılıyor.

AdaptiveMobile Security’nin CTO’su Cathal McDaid, “SimJacker, mobil operatörler ve aboneler için bariz bir tehlike oluşturuyor. Bu saldırı, mobil ağlar üzerinde görülen, potansiyel olarak şimdiye kadarki en karmaşık saldırıdır.
Bu saldırıları, düşmanların ağ güvenliğini baltalamak için giderek daha karmaşık ve yaratıcı yollara yatırım yaptığını gösteren büyük bir uyandırma çağrısı olarak algılamalıyız. Bu durum müşterilerin, mobil operatörlerin güvenliğini ve güvenini tehlikeye atıyor ve tüm ülkelerin ulusal güvenliğini de etkiliyor.” dedi.

Ayrıca McDaid, bu güvenlik açığının kamuya açık bir şekilde yayımlanması nedeniyle araştırmacıların, hackerların ve kötü niyetli saldırganların bu saldırıları başka alanlarla birleştirmeye çalışacaklarını düşünüyor.

Araştırmacılar, bu güvenlik açığının ayrıntılarını, GSM operatörleri ve mobil operatör topluluğunu temsil eden bir ticaret kuruluşu olan SIM Card/UICC üreticilerine açıkladılar.

SIMalliance, sorunun varlığını kabul etti ve SIM kart üreticilerinin [email protected] Browser’ın güvenliğini sağlayacak uygulamaları kullanmasını önerdiler.

Mobil operatörler, [email protected] Browser komutları içeren şüpheli mesajları analiz ederek engelleyebilecek bir araç hazırlayarak bu tehdidin etkilerini azaltabileceklerini söylüyorlar.

Kullanıcılar, [email protected] Browser teknolojisini kullanan bir SIM’e sahipse kurban olmadan önce tescillenmiş güvenlik mekanizmalarına sahip olan SIM’lerinin değiştirilmesini istemek dışında yapabilecekleri çok fazla bir şey yok gibi görünüyor..

Bunlar ilgini çekebilir
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur
Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows…
Siber Güvenlik

850.000'den Fazla Web Sitesi Hala eski TLS 1.0 ve 1.1 Protokollerini Kullanıyor

1 dakikada okunur
Bu aydan itibaren TLS 1.0 ve 1.1 kullanarak HTTPS sitelerine erişimi engelleyecek web tarayıcıları 850.000’den fazla web sitesi (hala) bilinen büyük web…
Güvenlik Açıkları

Yeni Sudo Güvenlik Açığı

2 dakikada okunur
Apple Security‘den Joe Vennix, sudo komutunda belirli bir yapılandırma altında, düşük ayrıcalıklı kullanıcıların veya kötü amaçlı yazılımları, Linux veya macOS sistemlerde root…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.