僅一條簡訊就可以劫持你的手機 !

360安全衛士發表於2019-09-18

漏洞無處不在,沒有一個系統是天衣無縫的。


【導讀】幾天前,國外某安全公司研究人員告警稱:SIM卡被發現存在嚴重漏洞,遠端攻擊者可利用漏洞在使用者不知情的情況下傳送簡訊,攻擊目標手機,監控跟蹤受害者。據悉,全球或有超10 億手機使用者會受危害。目前,事件還在持續發酵,而針對該事件,智庫提取了幾個關鍵點希望引起各方重視。此外,還需引發高度重視的是:早在2015年,就已有媒體曝出:NSA已入侵全球手機SIM卡。


上週四,國外某安全公司釋出一份重要報告稱,攻擊者利用Simjacker漏洞可以向目標使用者手機傳送一條簡訊,簡訊中包含一種特定型別的類似間諜軟體的程式碼,通過此便可遠端控制SIM卡發出命令,控制手機,從而進一步檢索並執行敏感命令。以上攻擊行為無需使用者接觸,可以說是在祕密中、沉默中完成的。必須提一下的是,這一漏洞存在於被稱為 S@T的瀏覽器中。


S@T瀏覽器是SIMalliance Toolbox Browser的縮寫,作為GSM 普遍使用的手機應用工具包(STK)的一部分,它嵌入大多數手機SIM卡中,為客戶提供增值服務。


重點在於:S@T瀏覽器包含一系列STK指令,如傳送短訊息、設定呼叫、啟動瀏覽器、提供本地資料、按命令執行和傳送資料。所以,攻擊者只需通過向裝置傳送SMS即可觸發攻擊,通過軟體提供的執行環境,在手機上執行惡意命令,監控跟蹤目標使用者。


僅一條簡訊就可以劫持你的手機 !


“暴擊之彈”五連發,SIM漏洞“火力”不容小覷


為更清晰明瞭地展示Simjacker漏洞的強勢“火力”,智庫將此次攻擊亮點及其影響歸納總結為以下五點:

暴擊一:攜完整惡意軟體載荷而來,攻擊獨一無二

在報告中,研究人員用“獨一無二”來形容此次攻擊。Simjacker攻擊形式在邏輯上可歸類為可攜帶完整的惡意軟體載荷,特別是間諜軟體。因為它包含SIM卡要執行的指令列表。


暴擊二:不止於盜取使用者位置,攻擊方式持續擴大

雖然此次攻擊主要是盜取手機使用者的位置,但檢測中發現,攻擊者已在試驗其他型別。據悉,現在攻擊範圍已擴大到欺詐、詐騙電話、資訊洩露、拒絕服務攻擊,甚至是間諜活動等。


僅一條簡訊就可以劫持你的手機 !


暴擊三:利用程式與裝置無關,配備SIM卡都具風險

同時,該漏洞利用程式也與裝置無關,幾乎涉及所有制造商,包括Apple、中興通訊、摩托羅拉、三星、谷歌、華為,甚至是帶有SIM卡的物聯網裝置等。


暴擊四:針對性強,可廣泛追蹤使用

而在攻擊時機與目標上,研究人員透露,攻擊每時每刻都在發生,目標更聚焦在某幾個國家的電話號碼中。據介紹,在7 天的時間裡,有幾個電話號碼被追蹤了數百次。這意味著,此次攻擊更具持續性與針對性。


僅一條簡訊就可以劫持你的手機 !


“在一個國家,我們看到每天大約有100-150個特定的個人電話號碼被Simjacker攻擊,有時候甚至高達300個”。該研究人員講到。


暴擊五:30個國家、10億使用者或受威脅

由於全球至少有 30 個國家的移動運營商在使用 S@T 瀏覽器技術,總人數超過 10 億。所以,這也意味著,或有逾10 億手機使用者將會受到此次事件影響。


網路戰“魔爪”無孔不入,移動安全領域正被“侵染”


Simjacker漏洞一來,便以“五連發之勢”發動猛攻,再次回觀這五大“火力”之時——攜完整惡意軟體載荷而來,攻擊目標兼具針對性與持續性,攻擊型別持續擴大,攻擊裝置牽扯範圍之廣,我們不禁要問:如此“縝密”的“軍火”,豈是一時興起之作?這很難不讓人與國家級網軍、網路戰聯絡到一起。


果然,在這份披露的報告中已顯示:與某政府合作的一家特定私營公司正在積極利用SimJacker漏洞,並且至少在過去兩年中對多個國家和地區(主要在中東,北非,亞洲和東歐)的行動電話使用者進行有針對性的監控。可以說,這家未透露姓名的私人公司一直在利用這一漏洞幫助政府監視一些特定人群,追蹤一直持續到今天。


同時,在多方報導中,我們發現有一個一致的結論,即:Simjacker攻擊的出現意味著移動運營商的攻擊者已在新的攻擊技術上投入了大量資金,而這種新的投資和技能組合意味著“移動核心領域”將面臨更加複雜的攻擊,網路戰的“魔爪”已無孔不入的在向其侵染。


斯諾登早年釋放猛料,NSA已入侵全球手機SIM卡


然而,更令人恐怖的是,某些“大國”對全球手機卡的入侵比我們想象的要早,全球網路戰的佈局早已滲透。


2015年,美國獨立新聞網站The Intercept 就曾披露了一份令人震驚的文件,該文件由斯諾登提供,文件中詳細介紹了美國和英國的情報人員如何黑進了著名SIM卡製造商Gemalto(金雅拓)並竊取了保護使用者通話資訊的關鍵性密匙。


金雅拓公司(Gemalto)是全球最大的手機SIM卡生產廠商,除了手機與平板電腦的SIM卡,該公司還製造信用卡與生物識別護照的“加密晶片卡”,一年的生產量約20億張。金雅拓公司在全球85個國家都有業務,其客戶包括AT&T、T-Mobile、威瑞森通訊(Verizon)、Sprint、沃達豐(Vodafone)在內的世界各地大約450家無線網路服務供應商。


入侵行動由美國國家安全域性(NSA)和英國政府通訊總部(GCHQ)聯手實施,並記錄在2010年的文件中。該入侵行動令NSA和GCHQ有可能監聽全球各地大部分手機通訊,包括電話語音通訊以及資料的傳輸。


事件曝出後,美國科技媒體網站The Verge指出,入侵SIM卡並竊取加密密匙,意味著政府情報機構可以通過間諜程式軟體感染特定的手機SIM卡,而不僅僅只是監聽手機通訊。如果NSA和GCHQ正在實施這項間諜活動,這將是迄今為止斯諾登爆出的最大威脅之一。  


因為間諜程式軟體可以安裝在SIM卡里,之後可以在使用者毫不知情的情況下在手機等裝置上安裝額外的間諜軟體,或是檢索裝置中的資料。  


同時,由於每一張SIM卡都有一個獨立的OTA密匙,運營商可以通過OTA讓手機進行遠端更新。而此次,NSA就是通過OTA密匙進行攻擊的。


 據安全研究人員透露,OTA密匙可以獲得手機幾乎所有的許可權,甚至可以刪除或是追蹤OTA更新,讓間諜軟體可以“在使用者面前完全隱藏起來”,而OTA密匙也是情報人員最喜歡的攻擊目標。某些惡意軟體已經可以利用SIM卡,允許NSA通過隱藏簡訊獲取位置資訊,以及從電話簿、文字以及通話記錄等獲取附加資訊。


此外,The Verge報導還指出,先前洩露的檔案已經顯示,NSA已經開發出了相應的惡意軟體。德國《明鏡週刊》也曾披露了NSA的“特定入侵行動”黑客工具包,其中包括猴子日曆(MONKEYCALENDAR)和地鼠套裝(GOPHERSET)。猴子日曆可以通過簡訊回傳手機的位置資訊,而地鼠套裝可以向手機傳送命令,獲得聯絡人清單和手機簡訊等任何內容。


僅一條簡訊就可以劫持你的手機 !

僅一條簡訊就可以劫持你的手機 !


可以說,2015年披露的這份文件已表明,NSA已經獲得了Gemalto的全部網路許可權,包括管理OTA密匙的認證服務,所以至少到現在NSA已經獲得了他們所想要的所有密匙,情報機構還可以藉助這些金鑰來破解他們此前捕獲卻無法解碼的舊有通訊資料。


“這非常可怕。如果NSA和GCHQ獲得了大量的OTA密匙,我們將面臨移動安全方面最大的威脅。 ”

當年, 對斯諾登披露的文件進行過大量研究的安全研究員克勞迪歐(ClaudioGuarnieri)由衷感嘆。


網路安全既是防線,又是底線。正值國家網路安全周之際,此件事的爆發,無疑再次為我們敲響了警鐘。加強網路安全國防建設不僅是勢在必行,而且是迫在眉睫。而針對此次移動安全領域的危機,智庫為移動運營商提出了一些建議:


1.增強變化的意識,持續更新安全防護能力的意識。此次事件的爆發,意味著依賴現有的安全建議與防護設施已不足以保護自身安全,萬物時刻都在變化,攻擊者也將在試圖攻破現有的“防線”,以新的攻擊方式攻破舊的“壁壘”。

2.增強發現“隱藏”攻擊,即“看得見”的能力。移動運營商需要不斷調查可疑和惡意活動,強化“看得見”的能力,以發現“隱藏”攻擊。

3.增強“防禦”能力,即“守得住”的能力。加強攻防演練,以防在攻擊真正來臨時,能做到及時響應、追蹤、溯源,將“攻擊”扼殺在來的路上。



關注“國際安全智庫”公共號

瞭解更多國內外網路空間安全資訊


僅一條簡訊就可以劫持你的手機 !


相關文章