Waspada, Cuma dengan SMS, Hacker Bisa Bajak Ponsel Anda

Perusahaan security AdaptiveMobile Security menemukan sebuah celah keamanan di teknologi kartu SIM. Celah keamanan yang disebut Simjacker memungkinkan hacker memonitor posisi korban, bahkan melakukan fitnah terhadap korban.

Cara Kerja SIM Jacker

SIM Jacker bekerja dengan memanfaatkan lubang keamanan S@T Browser yang ada di dalam kartu SIM. Sebenarnya, S@T Browser berfungsi menjalankan perintah dari operator di ponsel pengguna, seperti menampilkan pop-up, memutar nada, atau menjalankan browser. Pada implementasi awal, S@T Browser ini digunakan untuk mengirimkan promosi atau menampilkan informasi tagihan.

Akan tetapi, teknologi ini dapat dimanfaatkan hacker untuk membajak ponsel korban. Caranya cukup dengan mengirimkan SMS berisi kode yang berfungsi memanipulasi fitur S@T Browser ini. Salah satu contoh manipulasi adalah memancing ponsel korban mengirimkan data berisi lokasi dan kode IMEI ke ponsel milik hacker. Dengan begitu, hacker bisa mengetahui secara persis lokasi dan pergerakan korban.

Penyalahgunaan S@T Browser juga tidak sebatas mengikuti gerakan korban. Hacker bisa memanfaatkan SIM Jacker untuk memfitnah korban dengan cara mengirimkan SMS ke nomor tertentu tanpa sepengetahuan korban. SIM Jacker juga bisa merugikan secara finansial dengan mengirimkan SMS ke nomor premium.

Serangan SIM Jacker ini terasa sangat fatal karena tidak terdeteksi sama sekali. Tidak ada jejak SMS di inbox maupun outbox korban, sehingga kita sebenarnya tidak tahu apakah kita telah menjadi korban atau tidak. Dan karena serangan ditujukan ke teknologi kartu SIM, serangan SIM Jacker ini bisa ditujukan ke siapa saja, terlepas dari ponsel yang Anda gunakan.

Menurut AdaptiveMobile, mereka berhasil melakukan serangan ini ke ponsel dari merek Apple, ZTE, Motorola, Samsung, Google, Huawei, bahkan ke perangkat IoT.

Siapa Korban SIM Jacker?

Tim peneliti menyebut SIM Jacker ini bukan lubang keamanan baru.“Kami meyakini lubang keamanan ini telah dimanfaatkan selama dua tahun terakhir dengan target korban” ungkap juru bicara AdaptiveMobile Security dalam laporan yang dirilis Kamis (13/9).

Menurut analisa tim peneliti, SIM Jacker telah digunakan untuk memonitor sejumlah nomor. Beberapa nomor bahkan mendapat serangan ratusan kali dalam periode tujuh hari, mengindikasikan nomor tersebut dimiliki orang yang penting untuk dibuntuti.

“Dari pola serangan yang terbentuk, kami melihat SIM Jacker tidak digunakan untuk operasi mass surveillance. Pola serangan lebih spesifik ke sejumlah individu untuk berbagai tujuan. Target dan prioritas serangan pun berubah dari waktu ke waktu” ungkap juru bicara tim peneliti.

Tim peneliti juga menyebut, teknologi S@T Browser ini berpotensi digunakan setidaknya 30 negara di seluruh dunia. Sayangnya mereka tidak menyebut negara mana yang terkena; hanya menyebut jumlah pengguna yang terancam serangan ini mencapai 1 miliar pengguna.

Sementara salah satu sumber ZDNet menyebut teknologi S@T Browser ini mayoritas menimpa negara Timur Tengah dan Afrika, serta sedikit di Asia dan Eropa Timur.
Cara Pencegahan

Lalu, bagaimana cara kita terhindar dari korban serangan ini? Sayangnya, tidak ada. Pasalnya serangan ini menyerang kelemahan di kartu SIM yang menjadi tanggung jawab operator. Hal yang paling mungkin dilakukan adalah meminta operator mengganti kartu SIM yang telah terproteksi.

Untungnya, pihak terkait sudah mengetahui masalah ini dan melakukan langkah pencegahan. Juru bicara GSMA, yang bertanggung jawab atas teknologi di kartu SIM, menyebut S@T Browser adalah teknologi yang jarang diimplementasikan ke kartu SIM. “Kecil kemungkinan kelemahan ini akan menyebar luas” ungkap juru bicara GSMA.

GSMA juga telah mengeluarkan rekomendasi untuk operator yang rentan terhadap serangan ini. Salah satunya dengan memblokir setiap perintah yang melibatkan S@T Browser.

 

Sumber:Infokomputer.grid.id