Theo Thehackernews, SimJacker được đặt cho một nhóm các lỗ hổng tồn tại do thiếu cơ chế bảo mật xác thực và độc quyền được thực hiện bởi bộ công cụ SIM động nhúng trong thẻ SIM hiện đại. Trong số rất nhiều loại SIM, hai bộ công cụ SIM được sử dụng rộng rãi hiện nay là công nghệ S@T Browser và Wireless Internet Browser (WIB) bị phát hiện dễ bị tấn công bởi SimJacker. Các chuyên gia trong ngành cho biết những điểm yếu liên quan đến SimJacker đã được nhiều người biết đến trong nhiều năm và thậm chí các nhà nghiên cứu cũng tiết lộ rằng một công ty giám sát giấu tên đã khai thác lỗ hổng này để do thám các mục tiêu.
Các nhà nghiên cứu an ninh mạng tại Adaptive Mobile Security hiện đã phát hành một báo cáo cung cấp danh sách các quốc gia bị ảnh hưởng, cho thấy có 29 quốc gia nằm trên khắp 5 châu lục, nơi khách hàng của tổng số 61 nhà mạng đang sử dụng các SIM dễ bị tổn thương với bộ công cụ S@T Browser. Cụ thể, Bắc Mỹ (Mexico, Guatemala, Honduras, Costa Rica, Nicaragua, Belize, El Salvador, Cộng hòa Dominican và Panama), Nam Mỹ (Peru, Colombia, Brazil, Ecuador, Chile, Argentina, Uruguay và Paraguay), châu Phi (Nigeria, Ghana, Benin, Bờ biển Ngà và Cameroon), châu Âu (Ý, Bulgaria và Síp), châu Á (Ả Rập Xê Út, Iraq, Palestine và Lebanon). Các nhà nghiên cứu cho biết ước tính có hàng trăm triệu thẻ SIM trên toàn cầu bị ảnh hưởng.
Mặt khác, chỉ có 8 nhà mạng ở 7 quốc gia đang sử dụng bộ công cụ WIB dễ bị tổn thương trên thẻ SIM của họ, trải rộng khắp Đông Âu, Trung Mỹ, châu Á và Tây Phi.
Cũng theo các nhà nghiên cứu, một công ty giám sát giấu tên hoạt động ít nhất từ năm 2015 được biết là đã nhắm mục tiêu người dùng từ nhiều quốc gia qua mạng SS7, đã khai thác lỗ hổng SimJacker để thu thập thông tin tình báo về các mục tiêu của mình. Mọi chuyện bắt đầu khi các nhà nghiên cứu phát hiện các tin nhắn SMS bất thường và đáng ngờ trong quý 4/2018 và khi được theo dõi tích cực, họ đã ghi nhận gần 25.000 tin nhắn SimJacker đã cố gửi đến 1.500 thiết bị di động trong khoảng 30 ngày.
Mục tiêu chính là người dùng di động Mexico, trong khi một số vụ tấn công nhỏ cũng được quan sát đối với các thuê bao điện thoại di động từ Colombia và Peru nhằm có được cả thông tin vị trí và số nhận dạng IMEI duy nhất.
Các nhà nghiên cứu đã quan sát hơn 860 biến thể tấn công SimJacker trong SMS Packet thực tế được gửi từ ít nhất 70 số điện thoại di động do kẻ tấn công kiểm soát. Bên cạnh đó, các nhà nghiên cứu cũng quan sát thấy những kẻ tấn công đang cố gắng sử dụng các cuộc tấn công SS7 chuyên dụng chống lại một số người dùng trong trường hợp các cuộc tấn công SimJacker thất bại.
Thật không may, không có biện pháp đơn giản để các thuê bao di động biết liệu bộ công cụ SIM của mình có dễ bị tấn công hay không.
Bình luận (0)