الأخبار التكنولوجية والاستعراضات والنصائح!

خلل بطاقة SIM تحت الاستغلال النشط الذي يؤثر على أكثر من مليار شخص

  • هناك ثغرة أمنية لم يتم الكشف عنها سابقًا في بطاقة SIM قيد الاستغلال من قبل شركات المراقبة.
  • يسمى الهجوم "Simjacker" ويتضمن إرسال رسالة SMS خاصة إلى الهدف.
  • تعمل جمعية GSM بالفعل على مساعدة المشغلين على دمج عمليات التخفيف.

الباحثون من أمن المحمول التكيفي لقد اكتشف الضعف في بطاقات SIM ، والتي يسمونها "Simjacker". وفقًا للتقرير ، فإن العيب المعين قيد الاستغلال النشط من قبل شركات المراقبة التي تشارك في عمليات التجسس ، وعادة ما تدعمها وتمولها الحكومات. ينطوي المسار الرئيسي للاستغلال على إرسال رسالة نصية تحتوي على رمز يشبه برامج التجسس ، والذي يرشد بطاقة SIM الهاتفية لتنفيذ الأوامر بأعلى الحقوق. عادةً ما تكون البيانات التي تم تهيئتها عبر Simjacker هي معلومات جغرافية ، لكن إمكانات هجوم بطاقة SIM المعينة أوسع بكثير.

المعدات الوحيدة التي يحتاجها المهاجمون من أجل تنفيذ هجوم Simjacker ناجح هي مودم GSM الذي يتكلف أقل من 10 دولارات. المعلومات المطلوبة هي رقم هاتف الضحية ، ولا شيء غير ذلك. من هناك ، يمكن للجهات الفاعلة استرداد IMEI للجهاز ، وإحداثيات GPS ، وأرقام الاتصال ، والتنصت عن طريق تنشيط ميكروفون الجهاز ، وفتح صفحات الويب ، وتنفيذ الملفات التي تم تنزيلها (مثل البرامج الضارة) ، وجعل الجهاز عضوًا في سرب DDoS ، وحتى تحقق من إعدادات اللغة أو مستويات البطارية. يمكن أن يحدث كل ما سبق دون أن يرى المستخدم أي إشارة إلى النشاط على الهاتف ، وبالتالي دون أن يدرك وجود خطأ ما.

S_attackflow "width =" 696 "height =" 416 "data-srcset =" https://applexgen.com/ar/wp-content/uploads/2019/09/1568419212_45_خلل-بطاقة-SIM-تحت-الاستغلال-النشط-الذي-يؤثر-على-أكثر.jpg 1024w ، https: // cdn. technadu.com/wp-content/uploads/2019/09/S_attackflow-300x179.jpg 300w ، https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-768x459.jpg 768w ، https: //cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-200x119.jpg 200w ، https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-696x416.jpg 696 واط ، https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow-1068x638.jpg 1068w ، https://cdn.technadu.com/wp-content/uploads/2019/09/S_attackflow -703x420.jpg 703w "sizes =" (أقصى عرض: 696 بكسل) 100 فولت ، 696 بكسلالمصدر: adaptivemobile.com

ما يجعل خلل بطاقة SIM هذه مميزًا للغاية هو حقيقة أنها المرة الأولى التي نرى فيها إمكانية إرسال رمز برامج التجسس مضمنًا في رسالة SMS. العنصر الآخر الذي يجعل Simjacker فريدًا هو حقيقة أنه يستخدم برنامج متصفح SIMalliance Toolbox ((محمي بالبريد الإلكتروني)) كبيئة تنفيذ. هذا متوافق مع مجموعة واسعة من بطاقات SIM UICC ، التي تغطي حتى eSIMs ، حيث يتم استخدام بروتوكولها حاليا من قبل مشغلي شبكات الهاتف النقال في 30 دولة على الأقل. هذا يتوافق مع عدد سكانها حوالي مليار شخص ، وهو عدد الأشخاص المعرضين حاليًا لهجمات Simjacker.

لذلك ، إذا كان الأمر كذلك ، فما الذي يمكن للمستخدمين فعله حيال ذلك لحماية أنفسهم؟ لسوء الحظ ، ليس كثيرا. نعتمد على جمعية GSM و تحالف SIM الذين يحددون تدابير الحماية والحماية لمصنعي وبروتوكولات بطاقة SIM ، وهم يحاولون معالجة مشكلة عدم الحصانة هذه في أقرب وقت ممكن. الشيء الوحيد الذي يمكن للمستخدمين القيام به هو الاتصال بمزود الشبكة الخاص بهم واستفسارك عما إذا كانوا قد قاموا بتكوين أجهزتهم لتصفية رسائل SMS الثنائية التي تأتي من مصادر غير مصرح بها. سيُعلمك هذا على الأقل إذا كنت عرضة للخطر أم لا. تعمل GSMA بالفعل بنشاط مع المشغلين لمساعدتهم على معالجة خلل بطاقة SIM من خلال تنفيذ عمليات التخفيف ذات الصلة.

هل لديك تعليق لتدلي به أعلاه؟ يرجى تركها في القسم المخصص أدناه ، أو على مواقع التواصل الاجتماعي لدينا ، على Facebook و Twitter.