奇安信威胁情报中心:移动端漏洞频发

发表于:2019-10-12 09:42

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:光明网

#
漏洞
  2019年下半年以来,移动端各类高危漏洞频繁曝光,包括两个号称“核弹级”的SIM卡漏洞以及多个Android和iOS漏洞。奇安信威胁情报中心红雨滴团队对漏洞分析发现,其中有部分漏洞已经呈现出军火化趋势,用于针对随身携带设备目标进行监听和攻击。
  主要漏洞包括:
  1、Simjacker漏洞和SS7攻击
  在满足漏洞触发条件下,攻击者通过发送特殊构造的消息数据包至目标Sim卡的S@T浏览器后,即可对目标进行一些非法操作,包括发送虚假信息,拨打额外付费号码等欺诈行为,窃听,传播恶意软件,拒绝服务攻击,检索语言、电池电量等设备信息等在内的远程攻击。
  此外,还有一种名为经典的SS7攻击的Sim卡攻击手法也被配合使用,当存在拥有登入SS7网络服务器或网关权限的攻击者,即可通过SS7网络向目标发送位置漫游和重定向请求,从而能够劫持短信和通话。
  2、WIBattack漏洞
  通过向受害人的电话号码发送恶意短信,攻击者可以使用WIB sim浏览器中的漏洞来远程控制受害人的手机以执行有害操作,例如:发送短信,打电话,获取受害人的位置,启动其他浏览器(例如WAP浏览器),获取受害者的IMEI等。据有关专家声称,他们发现该漏洞在2015年对全球数亿电信用户造成了严重损害。
  3、iOS越狱漏洞
  研究人员披露,存在于iOS设备上的BootROM漏洞,他将其命名为checkm8,读作checkmate,也就是国际象棋术语中的“将死”。攻击者在获取到用户苹果手机后,进行越狱操作后即可获取用户的资料。
  据了解,该漏洞存在于从A5开始到A11的所有Apple A系列处理器之上,影响了从iPhone 4S开始到iPhone 8、iPhone X的所有iPhone,还有其他使用同款A系列处理器的iPad、iPod touch等iOS设备。更为令人担忧的是,BootROM漏洞存在于硬件之上,无法通过软件来修复。
  4、安卓高危提权漏洞
  作为本地特权升级漏洞,攻击者只需要很少或根本不需要定制即可完全获得被攻击手机的root权限,可通过安装不受信任的应用或于Chrome浏览器内容结合攻击受影响的手机。谷歌随后公布了多款可受攻击的手机型号,包括多款三星手机、谷歌Pixel手机,还有华为、小米、OPPO等品牌。目前,该提权漏洞已被修复。值得关注的是,谷歌发现该漏洞被以色列的NSO集团利用并武器化售卖。
  5、iOS漏洞利用链
  谷歌的安全团队Project Zero威胁分析小组(Threat Analysis Group)发现,iPhone存在14个安全漏洞,目前漏洞均被修复,而这些漏洞被构造成一个攻击链,并且已经被使用两年之久。具体的利用场景大致为,只要用户访问一个网站,就有可能让黑客获得信息、照片、联系人和位置信息。据统计,这些网站每周的访问人数可达数千人。
  上述五个漏洞或者漏洞利用链条均存在于硬件层和操作系统层,除此之外,应用层的漏洞同样不容忽视。例如WhatsApp被爆出允许黑客利用GIF图对用户进行攻击,从而窃取个人信息、聊天记录等个人隐私。奇安信威胁情报中心认为,攻击者可以利用应用层漏洞与底层漏洞进行组合攻击,从而获取更大的价值。
  当然,无论是安卓、iOS、Sim卡,还是App应用漏洞,均与人们日常生活息息相关,一旦被用于非法路径,其后果难以预估。因此必须大幅度提升全民安全意识,及时更新安全补丁,同时运营商方面也要配合安全研究人员进行Sim卡漏洞修补,最大程度降低漏洞对于国家、社会以及日常工作生活的影响。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号