SIM卡漏洞可操纵用户手机,全球10亿人有机会中招

发表于:2019-12-06 09:28

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:安数君

#
漏洞
#
SIM卡
分享:
  对于个人用户来说,你可能并不知道,你的数据到底有多危险,漏洞离你有多近,而它就存在于你的SIM卡中。
  电信安全公司AdaptiveMobile Security的研究人员称,SIM卡存在一个非常严重的漏洞,黑客可利用该漏洞发送短信攻击手机,在用户完全不知情的情况下监视设备。
  据AdaptiveMobile Security发布的最新报告,当前已经有高级黑客团体利用这个安全漏洞向大量用户发动攻击。
  攻击者只需要向目标用户的手机号码发送特定的短信,即可接管设备并检索定位信息、通话记录或者短信记录等。
  值得注意的是,这个漏洞位于手机SIM卡的配套应用程序中,基本上所有品牌的功能或智能手机都会受到漏洞影响。
  研究人员称,该漏洞被一家与政府合作跟踪个人的间谍软件供应商开发了2年,至少在过去2年中,该漏洞已被黑客利用对多个国家/地区的手机用户进行有针对性的监控。
  SIM卡中暗藏的S@T浏览器
  该漏洞名为"Simjacker",存在于SIM应用工具包(STK)的"S@T浏览器"中,嵌入到大多数SIM卡上,可以为用户提供各种增值服务。
  
  S @ T浏览器是SIMalliance Toolbox Browser的缩写,是一种位浏览器,也被称为移动浏览器,用于移动设备,尤其是支持无线应用协议(WAP)的手机,这是自21世纪初以来访问互联网的通用标准。
  S@T浏览器通过存储在SIM卡内的可执行应用程序,容许用户访问网络应用程序,如电子邮件,股票价格,新闻等。
  S@T浏览器技术被全球 30 个国家地区的移动运营商广泛应用,包括中东、北非、亚洲与东欧地区,总用户数超过10亿。
  「SIMjacker」的攻击过程
  
  S@T浏览器包含一系列STK指令 - 例如发送短消息,设置调用,启动浏览器,提供本地数据,按命令运行和发送数据 - 只需通过向设备发送SMS即可触发,这无形中为运行恶意命令提供了执行环境。
  「SIMjacker」漏洞通过价值10美元的GSM调制解调器即可向手机发送恶意消息触发STK命令:包含恶意指令的SMS以二进制进行触发,将消息发送给SIM卡,然后SIM卡利用S@T浏览器执行命令,包括但不限于:
  · 获取目标设备的位置和IMEI信息
  · 以机主身份发送假冒短信
  · 拨打高收费电话骗取话费
  · 指示设备拨打攻击者的电话以监视受害者的周围环境
  · 强制被攻击手机的浏览器打开恶意网页
  · 通过禁用SIM卡执行拒绝服务攻击
  · 搜集其他信息,如语言、无线电类型、电池电量等
  在攻击期间,用户完全没有意识到他们受到了攻击,信息被泄露。
  由于它并非依存手机系统,而是内置于 SIM 卡,因此 iPhone、华为三星等品牌手机、以及带有 SIM 卡的互联网装置,都有机会被攻击,而且被入侵之后,不会留下任何痕迹。
  未来「SIMjacker」攻击很可能被利用成为一种诈骗手段。
  AdaptiveMobile Security公司将在2019年10月3日伦敦举行的Virus Bulletin Conference上公布该漏洞的技术细节,详细论文和概念验证。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
精选软件测试好文,快来阅读吧~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号