在SIMJacker之後,WIBattack再次使數十億使用者處於危險之中

Editor發表於2019-09-30
在SIMJacker之後,WIBattack再次使數十億使用者處於危險之中


你還記得SimJacker嗎?


攻擊者可利用其對十億手機進行監控的漏洞。

它還沒走,又叫來了它的兄弟。


WIBattack來了


據研究人員警告,SimJacker的最新變種名為WIBattack,它的威力同樣不容小覷,可以使手機遭受遠端駭客攻擊,區別在於兩者針對的是SIM卡上的不同應用程式。

SimJackerr針對S @ T瀏覽器應用程式執行命令,而WIBattack則是將命令傳送至WIB應用程式。

WIB應用程式由SmartTrust公司提供,和S@T瀏覽器一樣,該服務允許手機運營商透過無線方式向客戶提供一些基本服務,例如訂閱和其他增值服務,以及允許更改裝置上的核心網路設定。

WIB工具包的漏洞可被用於:

  • 確定目標裝置的位置和IMEI
  • 以受害者的名義傳送假資訊
  • 啟動惡意軟體
  • 開啟瀏覽器訪問惡意網站
  • 撥號
  • 撥打攻擊者的號碼,以透過手機麥克風監視受害者的周圍環境
  • 透過禁用SIM卡執行拒絕服務攻擊
  • 收集目標裝置資訊



如何攻擊


早在2015年此漏洞就被發現,但出於安全考慮,研究人員並沒有公開披露漏洞利用詳情。WIBattack可以概括為以下四個步驟:



在SIMJacker之後,WIBattack再次使數十億使用者處於危險之中
WIBattack攻擊場景

1. 攻擊者向受害者的電話號碼傳送惡意的OTA 簡訊,在簡訊中包含WIB命令。例如打電話、傳送簡訊、提供位置資訊等。

2. 收到OTA簡訊之後,受害者的手機作業系統便將此命令轉發到SIM卡。與接收普通文字簡訊的過程不同,OTA簡訊在作業系統中進行處理,而不會發出警報,也就是不會響鈴、不會震動、也不會被檢測到。

3. 受害者手機的作業系統將遵循OTA簡訊中的WIB命令。

4. 受害者手機將按照SIM卡上收到的命令執行相應操作,例如向攻擊者想要的任何電話號碼傳送簡訊或撥打電話。

綜上所述,目前SIM卡中共有兩種漏洞被駭客利用,可能使十億手機使用者遭受攻擊。

相關研究人員表示,正在開發一款應用程式,能夠幫助手機使用者掃描SIM卡以檢測是否收到駭客攻擊,以此避免惡意簡訊攻擊。


* 本文由看雪編輯LYA編譯自Security Affairs,轉載請註明來源及作者。

相關文章