Satu Miliar Lebih Pengguna Ponsel Dimata-matai Lewat SIM Card

Senin, 16 September 2019 - 05:02 WIB
Satu Miliar Lebih Pengguna...
Satu Miliar Lebih Pengguna Ponsel Dimata-matai Lewat SIM Card
A A A
JAKARTA - Para peneliti di sebuah perusahaan keamanan bernama AdaptiveMobile Security telah mengeluarkan sebuah laporan -melalui TNW- tentang kerentanan baru yang dijuluki Simjacker. Simjacker menggunakan kartu SIM ponsel Anda untuk memata-matai pemiliknya.

Karena semua merek dan model ponsel dapat digunakan dengan Simjacker, maka lebih dari 1 miliar handset mungkin terpengaruh secara global. Perusahaan riset itu mengatakan, pihaknya meyakini kerentanan itu dikembangkan oleh perusahaan swasta yang bekerja dengan pemerintah untuk memantau lokasi individu di seluruh dunia. Eksploitasi juga dapat membantu penyerang mendapatkan nomor IMEI unik milik masing-masing ponsel.

Beberapa kartu SIM yang disediakan oleh operator GSM berisi apa yang dikenal sebagai browser S @ T yang terdapat dalam Perangkat Aplikasi SIM. Setelah digunakan untuk meluncurkan peramban (seperti peramban WAP yang ditemukan di ponsel berfitur pada masa itu), Simjacker mengirim pesan SMS biner ke peramban dengan instruksi mendapatkan data lokasi dan nomor IMEI dan mengirimkan informasi ke "perangkat lainnya".Pelaku juga menggunakan SMS biner. Karena smartphone dapat menggunakan browser HTML, maka browser S @ T telah menjadi usang. Terlepas dari kenyataan ini, AdaptiveMobileSecurity menemukan bahwa operator di 30 negara yang mewakili lebih dari 1 miliar pengguna ponsel memiliki teknologi S @ T aktif.
Satu Miliar Lebih Pengguna Ponsel Dimata-matai Lewat SIM Card

"Simjacker telah dieksploitasi lebih lanjut untuk melakukan banyak jenis serangan terhadap individu dan operator seluler, seperti penipuan, panggilan penipuan, kebocoran informasi, penolakan layanan dan spionase. AdaptiveMobile Security Threat, para analis Intelijen mengamati para peretas mengubah serangan mereka, menguji banyak dari ini eksploitasi lebih lanjut. Secara teori, semua merek dan model ponsel terbuka untuk diserang karena kerentanan terkait teknologi yang disematkan pada kartu SIM. Kerentanan Simjacker dapat meluas ke lebih dari 1 miliar pengguna ponsel secara global, yang berpotensi berdampak pada negara-negara di Amerika, Afrika Barat, Eropa, Timur Tengah, dan setiap wilayah di dunia di mana teknologi kartu SIM ini digunakan," kata AdaptiveMobileSecurity seperti dilansir laman Phone Arena.

Laporan tersebut mengindikasikan bahwa individu dilacak setiap hari oleh Simjacker dengan beberapa nomor telepon tertentu dilacak ratusan kali selama periode tujuh hari. Proses memata-matai handset yang rentan membutuhkan modem GSM murah untuk mengirim pesan ke kartu SIM berisi teknologi browser S @ T.

Menggunakan SMS biner, yang tidak sama dengan pesan teks biasa, ponsel dapat diinstruksikan untuk mengumpulkan informasi yang diminta dan menyebarkannya ke pelaku jahat. Laporan penelitian mencatat bahwa "Selama serangan itu, pengguna sama sekali tidak menyadari bahwa mereka menerima serangan itu, informasinya diambil, dan bahwa itu berhasil dieksfiltrasi."

Dan kegiatan pengawasan Simjacker sekarang telah diperluas untuk melakukan banyak jenis serangan terhadap individu dan operator seluler seperti penipuan, penipuan, penipuan informasi, penolakan layanan dan spionase. Satu-satunya kabar baik tentang serangan ini adalah bahwa ia bergantung pada teknologi lama yang secara teori harus dihapus.

Teknologi S @ T sepenuhnya dihapus dari semua kartu SIM, tapi Simjacker tetap menjadi ancaman. "Sekarang kerentanan ini telah terungkap, tapi aktor jahat lainnya akan mencoba untuk mengembangkan serangan ini ke area lain," kata Kepala Teknologi AdaptiveMobile Security, Cathal Mc Daid.

Badan Perdagangan Asosiasi GSM mengatakan, mereka telah mengetahui tentang Simjacker. Karena itu, mereka telah bekerja dengan para peneliti dan industri seluler untuk mempelajari kartu SIM mana yang terpengaruh, dan bagaimana pesan jahat yang dikirim dapat diblokir.
(mim)
Copyright ©2024 SINDOnews.com
All Rights Reserved
berita/ rendering in 0.8425 seconds (0.1#10.140)