圖片來源:threat post
"You are being watched. The government has a secret system."
出現在美劇中《疑犯追蹤》的橋段如今也出現在了生活中。
10億手機使用者被監控著,只要一條簡訊,就能找到你。
SimJacker是什麼
目前,有10億手機使用者面臨SIM卡漏洞的風險,攻擊者利用這一漏洞進行攻擊長達兩年。
攻擊者只需要傳送資訊,就可以對受害者的手機進行監控,以跟蹤手機所有者的位置並攔截電話等。
這個漏洞被稱為SimJacker,一家與政府合作來監控個人的私營公司利用了它並影響到全球10億的手機使用者。
SimJacker存在於一個特定的軟體中,軟體名為S @ T瀏覽器(動態SIM工具包),它嵌入在大多數SIM卡上,至少在30個國家被廣泛使用。
S @ T瀏覽器是SIMalliance Toolbox Browser的縮寫,是一種安裝在SIM卡上的應用程式,包括eSIM。作為SIM工具包(STK)的一部分,旨在讓移動運營商提供一些基本服務,包括訂閱和透過無線方式向客戶提供增值服務。
由於S @ T瀏覽器包含一系列STK指令,例如傳送訊息、更改設定、啟動瀏覽器、提供本地資料、按命令執行和傳送資料等。而攻擊者利用Simjacker只需透過向裝置傳送資訊即可觸發攻擊,在受害者手機上執行惡意命令。
Simjacker如何進行攻擊
圖片來源:threat post
攻擊者可以利用下面列出的幾個任務,在目標裝置上傳送包含特定型別間諜軟體程式碼的資訊。
1.檢索目標裝置的位置和IMEI資訊
2.透過代表受害者傳送虛假資訊傳播錯誤資訊
3.透過撥打收費電話進行高階詐騙
4.透過指示裝置撥打攻擊者的電話號碼來監視受害者的周圍環境
5.透過強迫受害者的手機瀏覽器開啟惡意網頁來傳播惡意軟體
6.透過禁用SIM卡執行拒絕服務攻擊
在目標手機使用者不知情且未經同意的情況下,數千臺裝置的資訊被輕易獲得,甚至在資訊洩露之後使用者仍沒有任何察覺,此時攻擊者還會繼續進行下一步攻擊。Simjacker可進行的攻擊型別也很多,駭客的攻擊方式也各不相同,幾乎所有的手機品牌和型號都可以受到攻擊。對於漏洞的技術詳情將在今年的10月份公開發布。
這次事件是核心手機網路上最複雜的攻擊,對於所有的手機使用者來說也是一次警示,攻擊者正在用更加複雜和不斷創新的手段來破壞網路安全,不僅會影響到個人,也會影響到整個國家。
*本文由看雪編輯LYA編譯自 Threat post,轉載請註明來源及作者。