نحن لسنا في منتصف الطريق خلال شهر سبتمبر ، ولكن لدينا بالفعل مرشح رئيسي لأفضل خطأ في العلامات التجارية لهذا العام.

تعرف على Simjacker ، وهي ثغرة أمنية في كيفية استخدام بطاقات SIM الهواتف الذكية التعامل مع معلومات الهاتف. إنه يحمل شعاره الخاص (بطاقة SIM متوسطة المظهر). لقد حصلت موقعه على الإنترنت. كما أن أداة البحث ، Adaptive Security ومقرها دبلن ، تستحضر الدكتور Evil في قوله إن الخلل "يمكن أن يمتد إلى أكثر من مليار مستخدم للهاتف المحمول على مستوى العالم.

إذا ما هو؟ حسنًا ، Simjacker لا يتدخل مبادلة بطاقة SIM، ويعرف أيضًا باسم اقتحام بطاقة SIM ، وهما مصطلحان شائعان عندما يتحدث المحتالون عن شركة هاتف لتحويل رقم هاتفك المحمول إلى بطاقة SIM الخاصة بهم حتى يتمكنوا من اقتحام حساباتك عبر الإنترنت. (المدير التنفيذي لتويتر جاك دورسي ربما كان ضحية مبادلة بطاقة SIM مؤخرًا.) ولا يمثل Simjacker تهديدًا لمعظم الناس ، على الأقل في الوقت الحالي.

أكثر: أفضل تطبيقات Android لمكافحة الفيروسات

ما يفعله هو السماح للرسائل النصية المصممة خصيصًا بإجبار الهواتف بصمت على إرسال مواقعها الجغرافية إلى هواتف أخرى. يتم استخدامه من قبل شركة برامج تجسس لم تذكر اسمها لتتبع الأفراد المستهدفين ذوي القيمة العالية نيابة عن وكالات الاستخبارات والشرطة حول العالم.

ليس لدى الأشخاص المستهدفين أي فكرة عن تخلي الهواتف عن مواقعها. بالطبع ، هناك طرق أخرى لمعرفة موقع الهاتف (غالبًا ما تحصل عليه السلطات الأمريكية من شركات الهاتف) ، لكن هذه الطريقة سريعة وسهلة ومستمرة بمجرد إعدادها.

كيف يعمل Simjacker

طريقة عمل Simjacker بسيطة جدًا. يرسل هاتف المهاجم ، أو كمبيوتر المهاجم المزوّد بأجهزة إرسال الرسائل القصيرة ، رسالة نصية معدة خصيصًا إلى بطاقة SIM على الهاتف المحمول للفرد المستهدف.

التعليمات الواردة في الرسالة النصية تجعل بطاقة SIM تسترد موقع الهاتف ومعرفات الجهاز ، ثم ترسل تلك البيانات إلى جهاز آخر يتحكم فيه المهاجم أو يعمل معه. بهذه الطريقة ، يمكن تحديد موقع أي شخص محدد يعرف رقم هاتفه المحمول للمهاجم بسرعة.

مثال على هجوم Simjacker.
مثال على هجوم Simjacker. (رصيد الصورة: Adaptive Technologies)

وفقًا لـ Adaptive Security ، يعمل هذا بسبب مجموعة أدوات تطبيق SIM (STK) ، وهو معيار GSM يمكن أن يمنح بطاقات SIM الكثير من الطاقة عبر الهواتف التي تستخدمها.

يمكن لشركات الاتصالات تنفيذ أجزاء مختلفة من مجموعة الأدوات وفقًا لاحتياجاتها ، ولكن أحد الأدوات الشائعة الاستخدام هو متصفح S @ T ، والذي يتيح لبطاقات SIM الوصول إلى الإنترنت بمفردها بحيث يمكن تحديث STK عبر الأثير من خلال نص مؤلف خصيصًا الرسائل.

قد تتضايق من احتمال قيام الهواتف بتثبيت البرامج سراً بناءً على الأمر من نصوص عشوائية. وأنت على حق. لكن متصفح S @ T ، الذي تم تطويره لأول مرة في عام 2009 ، تم نسيانه إلى حد كبير باعتباره أسرع وأكثر أمانًا تم نشر الاتصالات ، كما يقول Adaptive Security - ومع ذلك فهي لا تزال موجودة في الملايين من الهواتف.

في الوقت الحالي ، كما يقول Adaptive Security ، يتم استخدام Simjacker لتتبع المواقع فقط ، ولكن هناك إمكانات أخرى في STK يمكن أن تسمح لرسائل SMS الضارة الأخرى بإجراء مكالمات هاتفية أو تعطيل الهاتف أو فتح متصفح الهاتف المحمول أو حتى اللعب نغمات.

ماذا تفعل حيال Simjacker

لحسن الحظ ، لا تحتاج حقًا إلى فعل أي شيء لمكافحة هذا التهديد المحتمل. الهجوم ، كما يقول Adaptive Security ، يتطلب "نطاقًا [واسعًا] من رسائل SMS وبطاقة SIM والهاتف ومجموعة أدوات Sim ومستعرض S @ T ومعرفة SS7 للصياغة."

تتوقع Adaptive Security المزيد من الهجمات من هذا النوع ، لكنها تعمل بالفعل مع عملائها من مشغلي شبكات الجوال حول العالم اكتشاف هجمات Simjacker وحظرها ، ويتم تمرير المعلومات إلى GSM Association لتنفيذ مزيد من الأمان في S @ T المتصفح. تخطط الشركة لتقديم مزيد من التفاصيل في مؤتمر Virus Bulletin في لندن في أوائل أكتوبر.

  • كيف يمكن للغرباء ، ولا يمكنهم ، اختراق هاتفك المحمول
  • 15 نصيحة أمان Android تحتاج إلى معرفتها
  • تنبيه أمان Android: احذف تطبيقات Flashlight هذه الآن

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.