Cách thức khai thác lỗ hổng SimJacker
Lỗ hổng này có tên là “SimJacker”, nằm trong phần mềm S@T Browser, một bộ công cụ SIM động. Đây là phần mềm được nhúng trong hầu hết các thẻ SIM và sử dụng rộng rãi bởi các hãng di động ở ít nhất 30 quốc gia. Lỗ hổng có thể được khai thác trên bất kì loại điện thoại nào. Điều đáng lo ngại là một công ty tư nhân làm việc với các chính phủ đã khai thác lỗ hổng SimJacker ít nhất từ hai năm qua để thực hiện giám sát có chủ đích đối với người dùng điện thoại di động ở nhiều quốc gia.
S@T Browser, viết tắt của SIMalliance Toolbox Browser, là một ứng dụng được cài đặt trên nhiều loại thẻ SIM, bao gồm cả eSIM, như một phần của bộ công cụ SIM (SIM Toolkit - STK). Nó được thiết kế để cho phép các hãng di động cung cấp một số dịch vụ cơ bản, dịch vụ đăng ký và các dịch vụ giá trị gia tăng qua mạng cho khách hàng. Vì S@T Browser chứa một loạt các chỉ lệnh STK như gửi tin nhắn ngắn, thiết lập cuộc gọi, khởi chạy trình duyệt, cung cấp dữ liệu cục bộ, chạy lệnh và gửi dữ liệu,… có thể được kích hoạt chỉ bằng cách gửi SMS đến thiết bị, nên nó cũng cung cấp một môi trường thực thi để chạy các lệnh độc hại trên điện thoại di động.
Lỗ hổng được tiết lộ bởi các nhà nghiên cứu tại hãng bảo mật AdaptiveMobile Security (có trụ sở chính tại Ireland), có thể được khai thác bằng cách sử dụng một modem GSM có giá 10 USD chỉ bằng cách gửi SMS chứa một loại mã độc gián điệp, để thực hiện một số tác vụ (được liệt kê dưới đây) trên thiết bị được nhắm mục tiêu:
- Lấy thông tin vị trí và thông tin IMEI của thiết bị được nhắm tới.
- Truyền bá thông tin sai lệch bằng cách gửi tin nhắn giả danh nạn nhân.
- Buộc điện thoại quay số tới các tổng đài có cước phí cao.
- Theo dõi môi trường xung quanh nạn nhân bằng cách lệnh cho thiết bị gọi đến điện thoại của tin tặc.
- Phát tán phần mềm độc hại bằng cách lệnh cho trình duyệt điện thoại của nạn nhân mở trang web độc hại.
- Thực hiện các cuộc tấn công từ chối dịch vụ bằng cách vô hiệu hóa thẻ SIM.
- Lấy thông tin khác của điện thoại như ngôn ngữ, loại radio, mức pin,…
Các nhà nghiên cứu giải thích, trong khi bị tấn công, người dùng hoàn toàn không biết rằng họ đã bị tấn công, thông tin đã bị truy xuất và điện thoại đã bị xâm nhập. “Thông tin vị trí của hàng nghìn thiết bị đã được thu thập mà người dùng không hề hay biết. Tuy nhiên, cuộc tấn công thông qua lỗ hổng SimJacker có thể được mở rộng và đang được mở rộng hơn nữa để thực hiện các kiểu tấn công khác”, các nhà nghiên cứu cho hay.
Kiểu tấn công này đặc biệt ở chỗ, tin nhắn tấn công thông qua SimJacker có thể được coi là chứa một mã độc hoàn chỉnh, cụ thể là mã độc gián điệp. Đó là do nó chứa một danh sách các chỉ lệnh mà thẻ SIM sẽ thực thi.
Mặc dù các chi tiết kỹ thuật và chứng minh khái niệm của lỗ hổng dự kiến sẽ được công khai vào tháng 10/2019, nhưng các nhà nghiên cứu đã quan sát được các tấn công trong thực tế đối với thiết bị điện thoại của gần như mọi nhà sản xuất, bao gồm Apple, ZTE, Motorola, Samsung, Google, Huawei và thậm chí các thiết bị IoT có thẻ SIM.
Theo các nhà nghiên cứu, tất cả các hãng và loại điện thoại di động đều có thể bị tấn công bằng lỗ hổng SimJacker, vì lỗ hổng này khai thác công nghệ truyền thống được gắn trên thẻ SIM, với thông số kỹ thuật chưa được cập nhật kể từ năm 2009, có khả năng đe dọa hàng tỷ người dùng.
Lỗ hổng SimJacker đang bị khai thác trong thực tế
Các nhà nghiên cứu cho biết, cuộc tấn công thông qua SimJacker đã hoạt động rất tốt và được khai thác thành công trong nhiều năm, vì nó lợi dụng sự kết hợp của các giao diện và công nghệ ẩn phức tạp. Điều này cho thấy các hãng di động không thể dựa vào hệ thống bảo vệ an toàn tiêu chuẩn.
Cathal McDaid - Giám đốc Công nghệ (CTO) của AdaptiveMobile Security cho biết trong thông cáo báo chí rằng, SimJacker là mối nguy hiểm rõ ràng đối với các hãng di động và nhà mạng. Đây có thể là cuộc tấn công tinh vi nhất từng thấy đối với các mạng di động phổ biến, hơn nữa, hiện tại lỗ hổng này đã bị công khai. Các nhà nghiên cứu cho rằng tin tặc sẽ cố gắng mở rộng tấn công này sang các khu vực khác.
Các nhà nghiên cứu đã báo cáo chi tiết về lỗ hổng này cho Hiệp hội Viễn thông di động toàn cầu (Global System for Mobile Communications - GSMA) - cơ quan thương mại đại diện cho cộng đồng hãng di động và Liên minh SIM đại diện cho các nhà sản xuất thẻ SIM/UICC chính.
Liên minh SIM đã thừa nhận vấn đề này và đưa ra các khuyến nghị để các nhà sản xuất thẻ SIM triển khai các biện pháp đảm bảo an toàn cho tin nhắn S@T.
Các hãng di động cũng có thể giảm thiểu mối đe dọa này ngay bằng cách thiết lập quy trình phân tích và chặn các tin nhắn đáng ngờ có chứa các lệnh của S@T Browser.
Tuy nhiên, người dùng thiết bị di động không có biện pháp nào thực sự hữu ích nếu đang sử dụng thẻ SIM với ứng dụng S@T Browser, trừ khi yêu cầu thay thế bằng loại SIM an toàn hơn.
Nguyễn Anh Tuấn
The Hacker News
09:00 | 25/09/2019
15:00 | 21/10/2019
11:00 | 10/09/2020
09:00 | 11/09/2019
10:00 | 05/09/2019
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
09:00 | 17/09/2024
Google thông báo rằng họ đã vá lỗ hổng zero-day thứ mười bị khai thác trong thực tế vào năm 2024.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
Trong thời đại công nghệ số, công nghệ trở thành một phần không thể thiếu trong ngành Y tế, các bệnh viện và cơ sở y tế toàn cầu ngày càng trở thành mục tiêu của những cuộc tấn công mạng phức tạp và tinh vi.
09:00 | 14/11/2024