摘要: 对于个人用户来说,你可能并不知道,你的数据到底有多危险,漏洞离你有多近,而它就存在于你的SIM卡中。 电信安全公司AdaptiveMobile Security的研究人员称,SIM卡存在一个非常严重的漏洞,黑客可利用该漏洞发送短信攻击手机,在用户完全不知情的情...
对于个人用户来说,你可能并不知道,你的数据到底有多危险,漏洞离你有多近,而它就存在于你的SIM卡中。
电信安全公司AdaptiveMobile Security的研究人员称,SIM卡存在一个非常严重的漏洞,黑客可利用该漏洞发送短信攻击手机,在用户完全不知情的情况下监视设备。
据AdaptiveMobile Security发布的最新报告,当前已经有高级黑客团体利用这个安全漏洞向大量用户发动攻击。
攻击者只需要向目标用户的手机号码发送特定的短信,即可接管设备并检索定位信息、通话记录或者短信记录等。
值得注意的是,这个漏洞位于手机SIM卡的配套应用程序中,基本上所有品牌的功能或智能手机都会受到漏洞影响。
研究人员称,该漏洞被一家与政府合作跟踪个人的间谍软件供应商开发了2年,至少在过去2年中,该漏洞已被黑客利用对多个国家/地区的手机用户进行有针对性的监控。
SIM卡中暗藏的S@T浏览器
该漏洞名为“Simjacker”,存在于SIM应用工具包(STK)的“S@T浏览器”中,嵌入到大多数SIM卡上,可以为用户提供各种增值服务。
S@T浏览器是SIMalliance Toolbox Browser的缩写,是一种位浏览器,也被称为移动浏览器,用于移动设备,尤其是支持无线应用协议(WAP)的手机,这是自21世纪初以来访问互联网的通用标准。
S@T浏览器通过存储在SIM卡内的可执行应用程序,容许用户访问网络应用程序,如电子邮件,股票价格,新闻等。
S@T浏览器技术被全球 30 个国家地区的移动运营商广泛应用,包括中东、北非、亚洲与东欧地区,总用户数超过10亿。
「SIMjacker」的攻击过程
S@T浏览器包含一系列STK指令 - 例如发送短消息,设置调用,启动浏览器,提供本地数据,按命令运行和发送数据 - 只需通过向设备发送SMS即可触发,这无形中为运行恶意命令提供了执行环境。
「SIMjacker」漏洞通过价值10美元的GSM调制解调器即可向手机发送恶意消息触发STK命令:包含恶意指令的SMS以二进制进行触发,将消息发送给SIM卡,然后SIM卡利用S@T浏览器执行命令,包括但不限于:
- 获取目标设备的位置和IMEI信息
- 以机主身份发送假冒短信
- 拨打高收费电话骗取话费
- 指示设备拨打攻击者的电话以监视受害者的周围环境
- 强制被攻击手机的浏览器打开恶意网页
- 通过禁用SIM卡执行拒绝服务攻击
- 搜集其他信息,如语言、无线电类型、电池电量等
在攻击期间,用户完全没有意识到他们受到了攻击,信息被泄露。
由于它并非依存手机系统,而是内置于 SIM 卡,因此 iPhone、华为、三星等品牌手机、以及带有 SIM 卡的互联网装置,都有机会被攻击,而且被入侵之后,不会留下任何痕迹。
未来「SIMjacker」攻击很可能被利用成为一种诈骗手段。
AdaptiveMobile Security公司将在2019年10月3日伦敦举行的Virus Bulletin Conference上公布该漏洞的技术细节,详细论文和概念验证。
SIM卡联盟已发布安全指南
S@T浏览器的开发商也就是SIM卡联盟,这家英国公司为全球运营商提供服务并负责制造各式各样的SIM手机卡。
而S@T浏览器自2009年发布更新后到现在10年都没有更新,长期没有更新不可避免地导致产生高危安全漏洞。
目前SIM卡联盟已经向全球运营商发布新的安全指南,要求运营商配置过滤措施拦截那些非法二进制的短信内容。
剩下的工作就要交给运营商了,运营商需要更新配置后直接通过云端向用户提供更新以便能够彻底封堵安全漏洞。
本文由安数网络编译整理,部分文字、图片来自网络,如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
及时掌握网络安全态势 尽在傻蛋联网设备搜索系统
【网络安全监管部门】免费试用→→点击申请
更多安全资讯请关注:
微信公众号 安数网络;新浪微博 @傻蛋搜索