你還記得SimJacker嗎?
攻擊者可利用其對十億手機進行監控的漏洞。
它還沒走,又叫來了它的兄弟。
WIBattack來了
據研究人員警告,SimJacker的最新變種名為WIBattack,它的威力同樣不容小覷,可以使手機遭受遠端駭客攻擊,區別在於兩者針對的是SIM卡上的不同應用程式。
SimJackerr針對S @ T瀏覽器應用程式執行命令,而WIBattack則是將命令傳送至WIB應用程式。
WIB應用程式由SmartTrust公司提供,和S@T瀏覽器一樣,該服務允許手機運營商透過無線方式向客戶提供一些基本服務,例如訂閱和其他增值服務,以及允許更改裝置上的核心網路設定。
WIB工具包的漏洞可被用於:
- 確定目標裝置的位置和IMEI
- 以受害者的名義傳送假資訊
- 啟動惡意軟體
- 開啟瀏覽器訪問惡意網站
- 撥號
- 撥打攻擊者的號碼,以透過手機麥克風監視受害者的周圍環境
- 透過禁用SIM卡執行拒絕服務攻擊
- 收集目標裝置資訊
如何攻擊
早在2015年此漏洞就被發現,但出於安全考慮,研究人員並沒有公開披露漏洞利用詳情。WIBattack可以概括為以下四個步驟:
WIBattack攻擊場景
1. 攻擊者向受害者的電話號碼傳送惡意的OTA 簡訊,在簡訊中包含WIB命令。例如打電話、傳送簡訊、提供位置資訊等。
2. 收到OTA簡訊之後,受害者的手機作業系統便將此命令轉發到SIM卡。與接收普通文字簡訊的過程不同,OTA簡訊在作業系統中進行處理,而不會發出警報,也就是不會響鈴、不會震動、也不會被檢測到。
3. 受害者手機的作業系統將遵循OTA簡訊中的WIB命令。
4. 受害者手機將按照SIM卡上收到的命令執行相應操作,例如向攻擊者想要的任何電話號碼傳送簡訊或撥打電話。
綜上所述,目前SIM卡中共有兩種漏洞被駭客利用,可能使十億手機使用者遭受攻擊。
相關研究人員表示,正在開發一款應用程式,能夠幫助手機使用者掃描SIM卡以檢測是否收到駭客攻擊,以此避免惡意簡訊攻擊。
* 本文由看雪編輯LYA編譯自Security Affairs,轉載請註明來源及作者。