IND | ENG
Penjahat Cyber Bobol Ponsel, Bukan Hanya Simjacker!

Ilustrasi.

Penjahat Cyber Bobol Ponsel, Bukan Hanya Simjacker!
Nurlis E Meuko Diposting : Senin, 30 September 2019 - 13:59 WIB

Cyberthreat.id – Industri telekomunikasi di seluruh dunia kini membutuhkan tindakan darurat untuk melindungi miliaran pengguna ponsel dari serangan cyber. Sebab, berbagai ancaman terus berkembang dengan tinkatan yang lebih canggih.

Masih ingat Simjacker? Ya, ini adalah lubang rentan dari berbagai kartu SIM yang disebut S@T Browser, yang dipasang pada berbagai kartu SIM, termasuk eSIM, yang disediakan operator seluler dari berbagai negara. Para hacker dengan mudah menembusnya hanya dengan mengirim SMS.

Sekarang, ternyata Simjacker bukan hanya berada di S@T Browser yang dapat dieksploitasi dari bagian belahan dunia mana pun tanpa otorisasi  — terlepas dari handset atau sistem operasi seluler yang digunakan korban.

Seorang peneliti di Lab Keamanan Ginno, Lakatos, mengungkapkan kepada The Hacker News, bahwa toolkit SIM dinamis lainnya, yang disebut Wireless Internet Browser (WIB), juga dapat dieksploitasi dengan cara yang sama.

Dijelaskan, bahwa WIB toolkit dibuat dan dikelola oleh SmartTrust, salah satu perusahaan terkemuka yang menawarkan solusi penelusuran SIM toolkit ke lebih dari 200 operator seluler di seluruh dunia, dan, menurut beberapa siaran pers, daftar tersebut mencakup AT&T, Claro, Etisalat, KPN, TMobile , Telenor, dan Vodafone.

Sama seperti S @ T Browser, WIB toolkit juga dirancang untuk memungkinkan operator seluler menyediakan beberapa layanan penting, langganan, dan layanan bernilai tambah melalui udara kepada pelanggan mereka atau mengubah pengaturan jaringan inti pada perangkat mereka.

https://twitter.com/TheHackersNews/status/1172579837833121792

Alih-alih menu yang dipasang sebelumnya, memiliki toolkit dinamis pada SIM memungkinkan operator seluler menghasilkan fitur dan opsi baru dengan cepat berdasarkan informasi yang disediakan oleh server pusat.

"OTA –over the air-- didasarkan pada arsitektur klien/server di mana pada satu ujung ada sistem back-end operator (layanan pelanggan, sistem penagihan, server aplikasi ...) dan di ujung lainnya ada kartu SIM," peneliti menjelaskan dalam sebuah blog pos.

Kelemahan pada S@T dan WIB Browser dapat dieksploitasi untuk melakukan beberapa tugas pada perangkat yang ditargetkan hanya dengan mengirim SMS yang berisi jenis kode seperti spyware.

  • Mengambil lokasi perangkat yang ditargetkan dan informasi IMEI,
  • Mengirim pesan palsu atas nama korban,
  • Mendistribusikan malware dengan meluncurkan browser ponsel korban dan memaksanya untuk membuka halaman web berbahaya,
  • Melakukan penipuan tarif premium dengan memutar nomor tarif premium,
  • Memata-matai sekitar korban dengan menginstruksikan perangkat untuk memanggil nomor telepon penyerang,
  • Melakukan penolakan serangan layanan dengan menonaktifkan kartu SIM, dan
  • Mengambil informasi lain seperti bahasa, jenis radio, level baterai, dll.

Bagaimana SimJacker Attack Bekerja

The Hacker News membedah cara kerja Simjacker dan WIBattack dalam empat langkah berikut:

Langkah 1 - Penyerang mengirim SMS OTA berbahaya ke nomor telepon korban yang berisi perintah S@T atau WIB seperti SETUP CALL, SEND SMS, or PROVIDE LOCATION INFO.

Langkah 2 - Setelah diterima, sistem operasi seluler korban meneruskan perintah ini ke browser S@T atau WIB yang diinstal pada kartu SIM, tanpa meningkatkan peringatan atau menunjukkan kepada pengguna tentang pesan yang masuk.

Langkah 3 - Browser yang ditargetkan kemudian menginstruksikan sistem operasi seluler korban untuk mengikuti perintah.

Langkah 4 - OS seluler korban kemudian melakukan tindakan yang sesuai.

Lakatos mengatakan dia juga telah melaporkan temuannya ke Asosiasi GSM (GSMA), badan dagang yang mewakili kepentingan operator seluler di seluruh dunia.

Mendeteksi Serangan Simjacker

Kepada The Hacker News, peneliti juga mengatakan sedang mengerjakan aplikasi ponsel, yang akan segera dirilis, yang memungkinkan pengguna memindai kartu SIM mereka untuk mendeteksi Simjacker.

Dikembangkan oleh para peneliti di SRLabs, ada aplikasi Android lain, yang disebut SnoopSnitch, yang dapat mendeteksi serangan berdasarkan SMS biner yang mencurigakan termasuk Simjacker dan memperingatkan pengguna akan hal itu.

Anda dapat mengunduh SnoopSnitch dari Google Play Store, tetapi Anda harus memiliki smartphone Android yang di-root dengan chipset Qualcomm agar fitur peringatan serangan SMS berfungsi.

The Hacker News juga menghubungi perusahaan Keamanan AdaptiveMobile untuk memintai komentar, namun belum ada jawaban hingga tulisan ini dipublikasikan.[]

#simcard   #sms   #simjacker   #malware   #ponsel

Share:




BACA JUGA
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Paket PyPI Tidak Aktif Disusupi untuk Menyebarkan Malware Nova Sentinel
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan