پژوهشگران امنیتی اعلام کردهاند که یک شرکت ارائهکننده خدمات نظارتی از یک حمله مبتنی بر پیامکوتاه برای ردیابی و نظارت افراد سواستفاده کرده است. این سوءاستفاده توسط یک شرکت خصوصی طراحی شده است که با ارگانهای حکومتی برای زیر نظر گرفتن و جاسوسی از افراد همکاری میکند. این ترفند دست کم در طول دوسال گذشته در چندین کشور برای اهداف جاسوسی مورد استفاده قرار گرفته است.
محققان این حمله را از نظر پیچیدگی و همینطور افزایش قابلتوجه مهارت و توانایی مهاجمان بهعنوان “جهشی بزرگ” در مقایسه با حملاتی که قبلا روی شبکههای تلفنهمراه دیده بودند، میدانند.
Simjacker چگونه کار میکند؟
در این حمله مهاجم از یک گوشیهوشمند، یک مودم gsm یا هر سرویس ارسال مناسب دیگری، برای ارسال پیامکوتاه به شماره تلفن فرد قربانی استفاده میکند.
این پیامهای کوتاه شامل دستورالعملهای پنهان ابزارسیمکارت (SIM Tool Kit) است که توسط مرورگر S@T سیمکارت پشتیبانی میشود(برنامهای که بجای تلفن روی سیمکارت قرار میگیرد).
مرورگرS@T و دستورالعملهای STK یک تکنولوژی قدیمی است که در برخی از شبکههای تلفنهمراه و سیمکارت آنها پشتیبانی میشود. این تکنولوژی برای راهاندازی برخی امکانات روی دستگاه مانند راهاندازی مرورگرها، پخش صدا یا نمایش پنجرههای بازشو(Pop Up) است. در نسلهای قدیمی شبکه تلفنهمراه، اپراتورها از این پروتکلها برای ارسال پیشنهادات تبلیغاتی به کاربران یا تهیه اطلاعات صورتحساب استفاده میکردند.
اما حملههای Simjacker با سواستفاده از این تکنولوژی اجرا میشود، بدین ترتیب که به مهاجم این امکان را میدهد که از طریق ارسال پیامکوتاه به دستگاه قربانی، آنرا برای ارسال موقعیت مکانی کاربر و کدهای IMEI (کدهای یکتای دستگاه موبایل) هدایت کند. سپس اطلاعات بدست آمده توسط سیمکارت قربانی و بصورت یک پیام کوتاه به یک دستگاه متعلق به مهاجم فرستاده میشود تا بتوانند موقعیت مکانی قربانی را ثبت کنند.
چیزی که ماجرا را بسیار بدتر میکند این است که این حمله بصورت کاملا آرام و بیصدا اتفاق میافتد. قربانیان هیچ پیام کوتاهی در صندوق ورودی یا خروجی خود مشاهده نمیکنند. بدین ترتیب مهاجمان با ارسال مداوم پیامکوتاه در طی روز، هفته یا ماه موقعیت مکانی کاربران را ردیابی میکنند.
از آنجائیکه simjacker از فناوری داخلی سیمکارت استفاده میکند، این حمله مستقل از مدل و نوع گوشی قربانی قابل اجراست. بررسیها نشان داده است که این حمله روی تلفنهمراه شرکتهای اپل، سامسونگ، هوآوی، موتورولا، گوگل، ZTE و برخی از دستگاههای اینترنت اشیا که از سیمکارت استفاده میکنند مشاهده شده است.
تنها خبر خوب این است که این حمله مانند یک پیامهای کوتاه متعارف نیست، بلکه کدهای باینری پیچیدهای است که بصورت پیام کوتاه تحویل داده میشود. این یعنی اپراتورهای شبکه با پیکربندی تجهیزات خود میتوانند عبور این مدل دادهها از شبکه را مسدود کنند تا به گوشی یا دستگاه کاربران نرسد.
شناسایی حملات فعال simjacker
شرکت AdaptiveMobile که یک شرکت متخصص در زمینه امنیت ارتباطات سایبری است، پس از کشف این مسئله، همچنان از افشای نام شرکتی که حملات simjacker را اجرا میکند طفره رفته و عامل این حملهها بهصورت یک راز باقی مانده است.
هنوز مشخص نیست که آیا این آسیبپذیری برای ردیابی مجرمان و تروریستها مورداستفاده قرار میگیرد یا برای ردیابی مخالفان، روزنامهنگاران یا مخالفان سیاسی استفاده میشود. ولی آنچه مسلم است، این حملات بهصورت روزانه و در حجم بالایی اتفاق میافتد.
در اغلب موارد ردیابی به این صورت است که شماره تلفنها در طول یک روز به تعداد کم ولی در یک بازه زمانی بلند مدت ردیابی میشوند، نه این که در یک روز به دفعات رصد شوند.
بررسیها همچنین نشان میدهد که برخی از شماره تلفنها در طی یک دوره هفت روزه صدها بار ردیابی شدهاند که این نشاندهنده باارزش بودن آن اهداف است. طبق گفته این محققان امنیتی، الگوها و تعداد ردیابیها حاکی از آن است که این عملیات جاسوسی در سطح انبوه نیست بلکه برای ردیابی تعداد زیادی از افراد معین با اهداف مختلف طراحی شده است. اهداف و اولویتهایی که با گذشت زمان تغییر میکنند.
Simjacker نتیجه پیشرفت شبکههای تلفنهمراه است
هنوز ماهیت شرکت جاسوسی که مجری حمله simjacker است آشکار نشده است ولی طبق اعلام نظر کارشناسان، این شرکت در کار خود بسیار خبره است. چرا که این شرکت علاوه برتولید جاسوسافزار گفته شده، دسترسی گسترده به هسته شبکه SS7 و Diameter را دارد تا در صورت عدمموفقیت حمله simjacker از روشهای حمله SS7 به عنوان یک روش جایگزین برای دستیابی به اهداف خود استفاده کند.
به نظر میرسد زمانی که اپراتورهای موبایل اقدام به امنکردن زیرساختهای SS7 و Diameter کردند، حمله simjacker طراحی شد تا بتواند جایگزینی برای قابلیت جاسوسی از تلفنهای همراه باشد.
لازم به ذکر است که حمله به پروتکلهای SS7 و Diameter نیازمند دانشی عمیق در زمینه پروتکلهای شبکه تلفنهمراه و تجهیزات گرانقیمت است،درحالیکه حمله simjacker بسیار سادهتر و ارزانتر است، تنها چیزی که لازم است یک مودم دهدلاری GSM و تلفنهمراه شخص قربانی است.
پروتکلی با قدمت زیاد
اگر اپراتورهای تلفنهمراه میتوانستند محدودیتهایی از جمله اینکه چه کدی روی سیمکارتهای خود قرار دادهاند را نشان دهند، این امکان وجود داشت که از آسیبپذیری حمله simjacker جلوگیری شود.
به گفته محققان، نرمافزار مرورگر S@T به خوبی شناخته نشده است، قدیمی است و هدف اولیه از ایجاد آن فعالکردن خدماتی مانند گرفتن موجودی حساب از طریق سیمکارت بوده است که امروزه بیشتر این عملکردها با فناوریهای دیگری جایگزین شده است. S@T از سال 2009 بهروزرسانی نشده است و بااینحال مانند بسیاری از فناوریهای قدیمی که هنوز در پسزمینه باقی ماندهاند، مورد استفاده قرار میگیرد.
گستردگی S@T در سطح جهان و آسیبپذیری بیش از یک میلیارد نفر
طبق اظهارات AdaptiveMobile، مرورگر S@T در اپراتورهای شبکه تلفن همراه بیش از 30 کشور دنیا فعال است. این کشورها در مجموع جمعیتی بیش از یک میلیارد نفر دارند که همه آنها ممکن است در معرض خطرقرار گرفته و آسیبپذیر باشند. بیشتر کشورهای تحتتاثیر درخاورمیانه، شمال آفریقا و تعداد محدودی نیز در آسیا و اروپای شرقی قرار دارند.
همچنین، مرورگر S@T از دستورات دیگری توسط مهاجمان سوءاستفاده میشود هم پشتیبانی میکند، یعنی علاوه بر مواردی که اطلاعات مکانی و کدهای IMEI را بازیابی کرده و یک پیامکوتاه ارسال میکند.
سایر دستوراتی که توسط مرورگر S@T پشتیبانی میشوند شامل امکان برقراری تماس، توانایی خاموشکردن سیمکارت، اجرای دستورات مودم AT، بازکردن مرورگرها (با لینکهای فیشینگ یا کلاهبرداری) و سایر موارد است.
AdaptiveMobile هشدار داده است که این فناوری و حمله میتواند علاوه بر جاسوسی برای سایر موارد سواستفاده و تهدید هم مورد سواستفاده قرار گیرد.
مواردی از سواستفادههای قابل اجرا توسط simjacker میتواند شامل انتشار اطلاعات نادرست (ارسال پیامهای کوتاه یا چندرسانهای با محتوای جعلی) کلاهبرداری مالی (برقراری تماس با تلفنهای هوشمندی که هزینه بالایی دارند) جاسوسی (برقراری تماس و گوشدادن به مکالمات مجاور) و خرابکاری(با غیرفعالکردن سیمکارت هدف) و بسیاری موارد دیگر باشد.
حملات Simjacker از سال 2011 تا کنون
در واقع حملات simjacker حملات جدیدی نیستند و از سال 2011 در سطح تئوری شناخته شده بودند. به نظر میرسد یک فرد خبره راهی برای مجهزکردن دستورالعملهای STK پیدا کرده است. در سال 2011 یک محقق امنیتی رومانیایی برای اولین بار توضیح داده بود که یک چطور میشود از دستورات STK سواستفاده کرد تا یک شماره را به سرویسهای ارزش افزورده اضافه کرد.