Phát hiện bởi nghiên cứu an ninh mạng tại AdaptiveMobile Security có trụ sở tại Dublin (Mỹ), lỗ hổng SimJacker nằm trong bộ công cụ sim động của S@T Browser (SIMalliance Toolbox Browser). Đây là trình duyệt nhúng trong hầu hết thẻ sim (trong đó có cả e-sim) của các nhà mạng ở ít nhất 30 quốc gia trên thế giới, cho phép khởi tạo hoạt động có thể được sử dụng cho các dịch vụ giá trị gia tăng như email, giá cổ phiếu, tin tức, thể thao… Trình duyệt này cũng hỗ trợ giao thức ứng dụng không dây (WAP) – một tiêu chuẩn phổ biến cho truy cập internet đầu những năm 2000 nhưng hiện nay đã lỗi thời.
Theo các nhà bảo mật, SimJacker sẽ tấn công mục tiêu bằng cách thực thi các lệnh theo dõi vị trí và lấy mã nhận dạng IMEI của điện thoại. Ban đầu, nó sẽ gửi cho điện thoại mục tiêu một tin nhắn SMS nhị phân có chứa các định dạng hoặc tập lệnh đặc biệt, được truyền trực tiếp đến thẻ mạch tích hợp phổ dụng. Tin nhắn này sẽ chạy trên S@T Browser. Các lệnh khiến S@T Browser gửi vị trí và IMEI của thiết bị đến hacker thông qua tin nhắn SMS riêng.
Bảo Lâm
Bình luận (0)