TEKNOLOJİ SERVİSİ
 
Siber güvenlik önlemleri günümüzde gittikçe yetersiz kalmaya başlıyor ve kötü amaçlı insanlar amaçlarına daha kolay bir şekilde erişebiliyor.
 
Yeni keşfedilen bir SIM kart açığı da bunun son örneği. Açık sayesinde hackerlar yalnızca SMS göndererek telefonunuzu ele geçirebiliyor.
 

Siber güvenlik araştırmacıları bu günlerde yeni ve daha önce hiç keşfedilmemiş önemli bir SIM kart açığıyla karşılaştılar.

Üstelik bu hata bilgilerinizi ele geçirmek isteyen hackerların telefonunuzu ele geçirmelerine ve yalnızca SMS kullanarak sizi gözetlemelerine yol açıyor.

‘SimJacker’ olarak adlandırılan bu güvenlik açığı S@T Browser (dinamik SIM araç takımı) isimli bir yazılımda yer alıyor.

İşin kötü yanı bu yazılımın dünya çapında en az 30 ülkede kullanılıyor olması ve kurbanlar hangi telefonu kullanırlarsa kullansınlar güvenlik açığının her zaman bulunması.

‘SIMalliance Toolbox Browser’’ın kısaltması olan S@T Browser eSIM de dahil olmak üzere birçok SIM kartında mevcut durumda.

Bu yazılımın yaratılış amacı operatörlerin müşterilerine temel hizmetler ve abonelikleri kablosuz olarak sağlamak.

Yalnız bu yazılım kısa mesaj gönder, arama yap, tarayıcıyı çalıştır gibi kısa komutlarla çalıştığından cihaza SMS gönderilmesi yazılımı anında aktifleştiriyor.

Ayrıca bu yazılım zararlı komutların da cep telefonunda çalışması için gerekli ortamı sağlıyor.

Simjacker güvenlik açığı nasıl çalışıyor?

Yapılan araştırmaya göre bu güvenlik açığından faydalanmak için yalnızca 50 TL’lik bir modem yeterli oluyor. Bu modem aracılığıyla hackerlar adım adım şunları yapıyor:

  • Hedef cihazın IMEI bilgisini ve konumunu öğrenmek.
  • Kurbanların adına sahte mesajlar yollamak.
  • Telefona saldıran kişiyi aratarak kurbanın olduğu yeri gözlemlemek.
  • Kurbanın telefonundaki tarayıcıdan kötü niyetli sitelere girerek kötü amaçlı yazılımı yaymak.
  • SIM kartı devre dışı bırakarak saldırıları olmuyor gibi göstermek.
  • Dil ve batarya doluluğu gibi diğer bilgileri almak.

Teknik detaylar, ayrıntılı rapor ve güvenlik açığı ile ilgili belge bu yıl Ekim ayında halka açıklanacak.

Ancak araştırmacılar Apple, ZTE, Motorola, Samsung, Google ve Huawei gibi neredeyse her telefon üreticisinin ürettiği telefonlarda bu saldırıyı gözlemlediklerini söylediler.

Ayrıca araştırmacılar güvenlik açığının ayrıntılarını mobil operatör topluluğunu temsil eden ticaret kuruluşu GSM Association’a ve ana SIM kart ve UICC üreticilerini temsil eden SIMalliance’ye bu açığın detaylarını verdiler.

SIMalliance bu sorunun varlığını kabul etti ve S@T yazılımı için getirilmesi gereken birkaç güvenlik önlemini SIM kart üreticilerine bildirdi.

Ancak bu açıktan etkilenen kurbanın yapabileceği hiçbir şey yok.

Eğer kullanıcının SIM kartında S@T Browser yazılımı bulunuyorsa maalesef bu güvenlik açığı onları da etkileyebilir.

Yapılacak tek bir şey varsa o da daha güvenli bir SIM kartı kullanmaya başlamaktır.

Kaynak, webtekno