hiwebpw
October 10th, 2019, 18:26
🔺تحلیل حملهی بحرانی دیگری روی سیمکارتها؛ حملات مبتنی بر WIB
آسیبپذیری بر روی مرورگر داخلی سیمکارت که به مهاجم امکان برقراری تماس و ارسال پیامک از گوشی قربانی و موقعیت مکانی او را فراهم میسازد. ظاهرا سیمکارتهای ایرانسل به این حمله آسیبپذیرند.
همانطور که در توییتی از آفسک قبلا گفته بودیم، نوع دیگری از این حملات تحت عنوان SIMJacker چند وقت پیش یافت شده بود که موجب دریافت موقعیت مکانی لحظهای گوشی و اطلاعاتی خاص از آن میشد. حالا آسیبپذیری جدیدی فاش شده که علاوه بر آن، مهاجم قادر است با گوشی قربانی به هر شخص دلخواهی، پیامک و تماس هم حاصل نماید.
در گذشته، برنامههای جانبی سیمکارت بصورت ایستا از قبل روی آن نصب میشدند که به خاطر مشکلات آن، به نسخهی پویا تغییر کاربری دادند که در داخل خود یک مرورگر تعبیه کردهاند. این مرورگرهای داخلی بصورت عمده توسط شرکتی با نام SmartTrust عرضه میشود و در حال حاضر در بیش از ۸۵ اپراتور موبایل در دنیا مورد استفاده قرار میگیرد. این WIBها یک منو روی سیم ذخیره دارند که میتوانند از راه دور توسط OTA سرویسها مدیریت و بهروزرسانی شوند. مثلا دقت کردهاید که وقتی تازه سیمکارت را در یک گوشی قرار میدهید، بصورت خودکار از اپراتور تنظیمات مربوط به فعالسازی دریافت میشود و یا با استفاده از کدی USSD میتوانید تنظیمات اینترنت را دریافت و تنظیم کنید.
با استفاده از این آسیبپذیری مهاجم میتواند همان پیام OTA را بصورت مخرب به قربانی ارسال کند. بطوری که در آن دستوراتی همچون SETUP CALL, SEND SMS, PROVIDE LOCATION INFO و... وجود دارد. بعد از اینکه گوشی دستور را دریافت میکند، طبق پروتکل واحد دادهی سیمکارت، دستوری APDU صادر میگردد که تنها بین دستگاه و سیمکارت رد و بدل میشود که بتواند دستور پیام OTA را به WIB سیم کارت مهاجم منتقل کند. برعکس پیامکهای معمولی (SMS) پیامهای OTA کاملا بصورت مخفی و بدون هیچ اعلانی در دستگاه اجرا میگردد و کاربر از آن به هیچ وجه خبردار نخواهد شد و در تمام سیستمعاملهای گوشیها مانند iOS, Android, Blackberry و.. این موضوع صدق میکند. مثلا یک پیام OTA میتواند دستور ارسال یک SMS به شمارهی دیگری باشد. میتوانید جزئیات بهتر این حمله را از اینجا بخوانید.
آسیبپذیری بر روی مرورگر داخلی سیمکارت که به مهاجم امکان برقراری تماس و ارسال پیامک از گوشی قربانی و موقعیت مکانی او را فراهم میسازد. ظاهرا سیمکارتهای ایرانسل به این حمله آسیبپذیرند.
همانطور که در توییتی از آفسک قبلا گفته بودیم، نوع دیگری از این حملات تحت عنوان SIMJacker چند وقت پیش یافت شده بود که موجب دریافت موقعیت مکانی لحظهای گوشی و اطلاعاتی خاص از آن میشد. حالا آسیبپذیری جدیدی فاش شده که علاوه بر آن، مهاجم قادر است با گوشی قربانی به هر شخص دلخواهی، پیامک و تماس هم حاصل نماید.
در گذشته، برنامههای جانبی سیمکارت بصورت ایستا از قبل روی آن نصب میشدند که به خاطر مشکلات آن، به نسخهی پویا تغییر کاربری دادند که در داخل خود یک مرورگر تعبیه کردهاند. این مرورگرهای داخلی بصورت عمده توسط شرکتی با نام SmartTrust عرضه میشود و در حال حاضر در بیش از ۸۵ اپراتور موبایل در دنیا مورد استفاده قرار میگیرد. این WIBها یک منو روی سیم ذخیره دارند که میتوانند از راه دور توسط OTA سرویسها مدیریت و بهروزرسانی شوند. مثلا دقت کردهاید که وقتی تازه سیمکارت را در یک گوشی قرار میدهید، بصورت خودکار از اپراتور تنظیمات مربوط به فعالسازی دریافت میشود و یا با استفاده از کدی USSD میتوانید تنظیمات اینترنت را دریافت و تنظیم کنید.
با استفاده از این آسیبپذیری مهاجم میتواند همان پیام OTA را بصورت مخرب به قربانی ارسال کند. بطوری که در آن دستوراتی همچون SETUP CALL, SEND SMS, PROVIDE LOCATION INFO و... وجود دارد. بعد از اینکه گوشی دستور را دریافت میکند، طبق پروتکل واحد دادهی سیمکارت، دستوری APDU صادر میگردد که تنها بین دستگاه و سیمکارت رد و بدل میشود که بتواند دستور پیام OTA را به WIB سیم کارت مهاجم منتقل کند. برعکس پیامکهای معمولی (SMS) پیامهای OTA کاملا بصورت مخفی و بدون هیچ اعلانی در دستگاه اجرا میگردد و کاربر از آن به هیچ وجه خبردار نخواهد شد و در تمام سیستمعاملهای گوشیها مانند iOS, Android, Blackberry و.. این موضوع صدق میکند. مثلا یک پیام OTA میتواند دستور ارسال یک SMS به شمارهی دیگری باشد. میتوانید جزئیات بهتر این حمله را از اینجا بخوانید.