
Ilustrasi.
Ilustrasi.
Cyberthreat.id – Industri telekomunikasi di seluruh dunia kini membutuhkan tindakan darurat untuk melindungi miliaran pengguna ponsel dari serangan cyber. Sebab, berbagai ancaman terus berkembang dengan tinkatan yang lebih canggih.
Masih ingat Simjacker? Ya, ini adalah lubang rentan dari berbagai kartu SIM yang disebut S@T Browser, yang dipasang pada berbagai kartu SIM, termasuk eSIM, yang disediakan operator seluler dari berbagai negara. Para hacker dengan mudah menembusnya hanya dengan mengirim SMS.
Sekarang, ternyata Simjacker bukan hanya berada di S@T Browser yang dapat dieksploitasi dari bagian belahan dunia mana pun tanpa otorisasi — terlepas dari handset atau sistem operasi seluler yang digunakan korban.
Seorang peneliti di Lab Keamanan Ginno, Lakatos, mengungkapkan kepada The Hacker News, bahwa toolkit SIM dinamis lainnya, yang disebut Wireless Internet Browser (WIB), juga dapat dieksploitasi dengan cara yang sama.
Dijelaskan, bahwa WIB toolkit dibuat dan dikelola oleh SmartTrust, salah satu perusahaan terkemuka yang menawarkan solusi penelusuran SIM toolkit ke lebih dari 200 operator seluler di seluruh dunia, dan, menurut beberapa siaran pers, daftar tersebut mencakup AT&T, Claro, Etisalat, KPN, TMobile , Telenor, dan Vodafone.
Sama seperti S @ T Browser, WIB toolkit juga dirancang untuk memungkinkan operator seluler menyediakan beberapa layanan penting, langganan, dan layanan bernilai tambah melalui udara kepada pelanggan mereka atau mengubah pengaturan jaringan inti pada perangkat mereka.
https://twitter.com/TheHackersNews/status/1172579837833121792
Alih-alih menu yang dipasang sebelumnya, memiliki toolkit dinamis pada SIM memungkinkan operator seluler menghasilkan fitur dan opsi baru dengan cepat berdasarkan informasi yang disediakan oleh server pusat.
"OTA –over the air-- didasarkan pada arsitektur klien/server di mana pada satu ujung ada sistem back-end operator (layanan pelanggan, sistem penagihan, server aplikasi ...) dan di ujung lainnya ada kartu SIM," peneliti menjelaskan dalam sebuah blog pos.
Kelemahan pada S@T dan WIB Browser dapat dieksploitasi untuk melakukan beberapa tugas pada perangkat yang ditargetkan hanya dengan mengirim SMS yang berisi jenis kode seperti spyware.
The Hacker News membedah cara kerja Simjacker dan WIBattack dalam empat langkah berikut:
Langkah 1 - Penyerang mengirim SMS OTA berbahaya ke nomor telepon korban yang berisi perintah S@T atau WIB seperti SETUP CALL, SEND SMS, or PROVIDE LOCATION INFO.
Langkah 2 - Setelah diterima, sistem operasi seluler korban meneruskan perintah ini ke browser S@T atau WIB yang diinstal pada kartu SIM, tanpa meningkatkan peringatan atau menunjukkan kepada pengguna tentang pesan yang masuk.
Langkah 3 - Browser yang ditargetkan kemudian menginstruksikan sistem operasi seluler korban untuk mengikuti perintah.
Langkah 4 - OS seluler korban kemudian melakukan tindakan yang sesuai.
Lakatos mengatakan dia juga telah melaporkan temuannya ke Asosiasi GSM (GSMA), badan dagang yang mewakili kepentingan operator seluler di seluruh dunia.
Kepada The Hacker News, peneliti juga mengatakan sedang mengerjakan aplikasi ponsel, yang akan segera dirilis, yang memungkinkan pengguna memindai kartu SIM mereka untuk mendeteksi Simjacker.
Dikembangkan oleh para peneliti di SRLabs, ada aplikasi Android lain, yang disebut SnoopSnitch, yang dapat mendeteksi serangan berdasarkan SMS biner yang mencurigakan termasuk Simjacker dan memperingatkan pengguna akan hal itu.
Anda dapat mengunduh SnoopSnitch dari Google Play Store, tetapi Anda harus memiliki smartphone Android yang di-root dengan chipset Qualcomm agar fitur peringatan serangan SMS berfungsi.
The Hacker News juga menghubungi perusahaan Keamanan AdaptiveMobile untuk memintai komentar, namun belum ada jawaban hingga tulisan ini dipublikasikan.[]
Share: