simjacker, anda bisa dimata-matai hanya dengan modal kartu sim

thumbnail

Baru-baru ini peneliti dari AdaptiveMobile security menemukan sebuah exploit pada kartu sim. Vulnerability tersebut setidaknya sudah di eksploitasi paling tidak selama 2 tahun, tujuan utama ekspotasi ini ialah untuk memata-matai korban.

Cara Kerja

Secara sederhana, eksploit ini bekerja dengan cara si penyerang mengirimkan sebuah sms yang berisi kode spyware yang selanjutnya akan menginstuksikan UICC(kartu sim) untuk mengambil alih handphone dengan cara menerima dan menjalankan perintah berbahaya dari penyerang.

  1. Penyerangan pertama dimulai oleh SMS. Attack Message akan dikirimkan ke hp korban.
  2. SMS tersebut berisi serangkaian instruksi SIM Toolkit (STK), dan dibuat khusus untuk diteruskan ke UICC / eUICC (Kartu SIM).
  3. Agar instruksi ini dapat berfungsi, serangan mengeksploitasi keberadaan perangkat lunak yang disebut S@T Browser – yang terdapat pada UICC.
  4. Setelah pesan diterima oleh UICC, ia menggunakan library pada S@T Browser sebagai lingkungan eksekusi di UICC, di mana ia dapat menjalankan logic pada hp.Kode Simjacker yang berjalan pada UICC akan merequest lokasi dan informasi perangkat (IMEI) dari hp
  5. Perangkat pun akan memberikan data tersebut pada simjacker.
  6. setelah menerima data tersebut kode simjacker akan mengirimkan data tersebut melalui SMS (Data message).
  7. Data berisi informasi sensitif akan diterima oleh attacker.

Selama proses penyerangan, korban tidak akan menyadari bahwa dia telah diretas, proses pengiriman dan penerimaan sms pun tidak dapat dilacak, tidak terdapat pula data sms tersebut pada inbox korban.

Hal-hal yang bisa dilakukan oleh eksploitasi simjacker

  • mis-informasi (mis. Dengan mengirim pesan SMS / MMS dengan konten yang dikendalikan penyerang)
  • Penipuan (mis. Dengan melakukan transaksi mengatas namakan korban)
  • Spionage (serta pengambilan informasi sensitif perangkat yang diserang, dapat juga berfungsi sebagai perangkat zombie)
  • Penyebaran malware (dengan memaksa browser untuk membuka halaman web dengan malware berada di dalamnya)
  • Denial of service (mis. Dengan menonaktifkan kartu SIM)
  • Pengambilan informasi (mengambil informasi lain seperti bahasa, jenis radio, level baterai dll.)

Siapa saja yang berpotensi terkena simjacker?

Menurut para peneliti, semua produsen dan model ponsel rentan terhadap serangan SimJacker karena kerentanan mengeksploitasi teknologi legacy yang tertanam pada kartu SIM, yang spesifikasinya belum diperbarui sejak 2009, berpotensi menempatkan lebih dari satu miliar orang dalam bahaya.

Rekomendasi pencegahan

Seperti yang sudah diketahui sebelumnya, eksploit ini memanfaatkan teknologi yang sudah usang (legacy) kartu sim yang memiliki S@T browser untuk menjalan kode spyware,sebenarnya tujuan awal pengimplementasian S@T browser ini ditujukan untuk membaca saldo pengguna. Jadi solusi pencegahanya yaitu gunakan kartu SIM terbaru / jika anda masih menggunakan kartu SIM lama keluaran 2009, maka segeralah minta SIM baru.

Referensi :

Rian Ady

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top