Top Categories

Spotlight

Discord

todayoktober 24, 2019

Cybercrime Envicom

Discord veranderde in een Info Stealing achterdeur van Nieuw Malware

Een nieuwe malware richt zich op Discord Gebruikers door de Windows Discord Cliënt zo te wijzigen dat deze wordt omgezet in een achterdeur en een trojan voor het stelen van informatie. De Windows Discord Cliënt is een Electron Toepassing, wat betekent dat bijna alle functionaliteit is afgeleid van HTML, CSS en JavaScript. Hiermee kan malware zijn kernbestanden wijzigen, zodat de cliënt [...]


Meer SIM kaarten kwetsbaar voor aanval door Simjacker dan eerder bekend gemaakt

Cybercrime Envicom todayoktober 1, 2019 10

Background
share close

Ken je de kwetsbaarheid van Simjacker nog ?

Eerder deze maand rapporteerden we over een kritieke ongepaarde zwakte in een breed scala van SIM kaarten, die een naamloos bewakingsbedrijf actief in het wild heeft misbruikt om op afstand gerichte mobiele telefoons te compromitteren door een speciaal vervaardigde sms naar hun telefoon nummers te sturen.

Als u het zich kunt herinneren, bevindt de kwetsbaarheid van Simjacker zich in een dynamische SIM-toolkit, de S @ T Browser genaamd, die wordt geïnstalleerd op verschillende SIM kaarten, waaronder eSIM en die worden aangeboden door mobiele providers in minstens 30 landen.

Nu blijkt dat de S @ T Browser niet de enige dynamische SIM-toolkit is die de kwestie Simjacker bevat die op afstand kan worden gebruikt vanuit elk deel van de wereld zonder enige autorisatie maakt het niet uit welke handsets of mobiele besturing systemen slachtoffers gebruiken.

WIB SIM ToolKit leidt ook tot SimJacker aanvallen

Na de onthulling van Simjacker stak Lakatos, een onderzoeker bij Ginno Security Lab, eerder deze week contact op met Envicom en onthulde dat een andere dynamische SIM-toolkit, Wireless Internet Browser (WIB) genaamd, ook op dezelfde manier kan worden gebruikt, waardoor een andere set van honderden miljoenen gebruikers van mobiele telefoons aan hackers op afstand.

Lakatos vertelde aan Envicom dat hij deze kwetsbaarheid al in 2015 ontdekte, maar besloot deze tot nu toe niet openbaar te maken, omdat het proces om een ​​dergelijke fout te patchen ingewikkeld is en vooral kan worden misbruikt door “slechteriken om telefoons met kwetsbare SIM op afstand te bedienen.”

Daarnaast beweerde Lakatos ook dat hij S @ T Browser ook onafhankelijk had ontdekt en ook een video demonstratie van de kwetsbaarheid van Simjacker gaf met meer details die nog niet zijn gepubliceerd door AdaptiveMobile Beveiliging Onderzoekers die het probleem eerder deze maand openbaarden.

WIB-toolkit wordt gemaakt en onderhouden door SmartTrust, een van de toonaangevende bedrijven die op sim-toolkit gebaseerde browsing oplossingen aanbieden aan meer dan 200 mobiele operators wereldwijd, en volgens sommige persberichten bevat de lijst AT&T, Claro, Etisalat, KPN, T-Mobile, Telenor en Vodafone.

WIB en S @ T Browsers Fout kunnen aanvallers richten op massale gebruikers

Net als de S @ T Browser, is de WIB-toolkit ook ontworpen om mobiele providers in staat te stellen om sommige onmisbare diensten, abonnementen en diensten met toegevoegde waarde draadloos aan hun klanten aan te bieden of om de kern netwerk instellingen op hun apparaten te wijzigen.

In plaats van een vooraf ingesteld geïnstalleerd menu, kunnen mobiele operators met een dynamische toolkit op de SIM snel nieuwe functies en opties bedenken met informatie van een centrale server.

“OTA is gebaseerd op client / server-architectuur waarbij aan de ene kant een back-endsysteem van de operator is (klantenservice, factureringssysteem, applicatieserver …) en aan de andere kant is er een simkaart”, legt de onderzoeker uit in een blog plaatsen.

De fout in zowel S @ T als WIB-browsers kan worden benut om verschillende taken op een gericht apparaat uit te voeren, gewoon door een sms te verzenden met een specifiek type spyware-achtige code.

  • Locatie van het doelapparaat en IMEI-informatie ophalen,
  • Namaakberichten verzenden namens slachtoffers,
  • Malware verspreiden door de telefoonbrowser van het slachtoffer te starten en deze te dwingen een schadelijke webpagina te openen,
  • Premium oplichting uitvoeren door premium tarief nummers te kiezen,
  • De omgeving van slachtoffers bespioneren door het apparaat te instrueren het telefoon nummer van de aanvaller te bellen,
  • Ontkenning of service-aanvallen uitvoeren door de simkaart uit te schakelen, en
  • Andere informatie ophalen, zoals taal, radiotype, batterijniveau, enz.

Hoe werkt SimJacker Attack tegen SIM met WIB of S @ T ?

Zoals praktisch aangetoond in de video en geïllustreerd wat hierboven staat in het diagram dat Lakatos deelde met Envicom, kunnen zowel Simjacker- als WIB aanvallen in vier volgende stappen worden samengevat:

  • Stap 1 – Aanvallers sturen een kwaadaardig OTA-sms naar het telefoonnummer van het slachtoffer met een S @ T- of WIB-opdracht zoals SETUP CALL, SEND SMS of LOCATION INFO.
  • Stap 2 – Na ontvangst stuurt het mobiele besturingssysteem van het slachtoffer dit commando door naar de S @ T- of WIB-browser die op de SIM-kaart is geïnstalleerd, zonder een waarschuwing te geven of de gebruiker op de hoogte te stellen van het inkomende bericht.
  • Stap 3 – De gerichte browser instrueert vervolgens het mobiele besturingssysteem van het slachtoffer om de opdracht te volgen.
  • Stap 4 – Het mobiele besturingssysteem van het slachtoffer voert vervolgens de bijbehorende acties uit.

Lakatos zegt dat hij zijn bevindingen ook heeft gerapporteerd aan de GSM Association (GSMA), een handel organisatie die de belangen van mobiele operators wereldwijd vertegenwoordigt.

De telecom sector heeft dringende tegenmaatregelen nodig om Simjacker, WIB aanval en andere zich ontwikkelende bedreigingen te voorkomen om miljarden gebruikers van mobiele telefoons wereldwijd te beschermen.

Hoe Simjacker aanvallen te detecteren ?

Ondertussen vertelde de onderzoeker ook aan Envicom dat hij werkt aan een mobiele telefoon App, die binnenkort wordt vrijgegeven, waarmee gebruikers hun simkaarten kunnen scannen om te detecteren of deze kwetsbaar zijn voor de kwetsbaarheid van Simjacker of niet.

Verder ontwikkelen onderzoekers van SRLabs , is er nog een Android App, SnoopSnitch genaamd, die aanvallen kan detecteren met verdachte binaire SMS inclusief Simjacker en gebruikers hiervan op de hoogte kan stellen.

Je kunt SnoopSnitch downloaden van Google Play Store, maar je hebt een geroote Android Smartphone met een Qualcomm-Chipset nodig om de SMS-aanval te kunnen gebruiken.

We hebben ook contact opgenomen met AdaptiveMobile Beveiliging voor een opmerking, maar hebben nog niets van hen gehoord.

Written by: Envicom

Tagged as: .

Rate it
Previous post

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *