压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

29 個(gè)國家/地區(qū)的 SIM 卡面臨 SimJacker 攻擊威脅

上個(gè)月披露的 SimJakcer 漏洞影響多種 SIM 卡,通過發(fā)送一條特別構(gòu)造的二進(jìn)制短信,攻擊者就可利用該漏洞黑進(jìn)任意手機(jī)。

SimJacker 是此類漏洞的統(tǒng)稱。該漏洞存在于現(xiàn)代 SIM 卡中,源自身份驗(yàn)證的缺失和內(nèi)嵌動(dòng)態(tài) SIM 工具包中實(shí)現(xiàn)的專用安全機(jī)制。

多種 SIM 工具包中,已經(jīng)于上月證實(shí)了 S@T Browser 和 Wireless Internet Browser (WIB) 這兩種工具無法抵抗 SimJacker 攻擊。

當(dāng)時(shí),電信行業(yè)的幾位專家向媒體透露,業(yè)內(nèi)多年前已知曉 SimJacker 相關(guān)漏洞;甚至有研究人員表示,某監(jiān)視公司一直在利用該漏洞監(jiān)視其目標(biāo)。

Adaptive Mobile Security 的網(wǎng)絡(luò)安全研究人員近日披露新報(bào)告,揭示 SimJacker 攻擊更多細(xì)節(jié),試圖解決此前未回答的幾個(gè)重要問題,比如受影響的運(yùn)營商和國家/地區(qū)數(shù)量,以及已發(fā)現(xiàn)的野生攻擊細(xì)節(jié)。

受影響國家/地區(qū)列表

盡管出于避免攻擊者利用該已披露漏洞的考慮,研究人員并未點(diǎn)出受影響移動(dòng)運(yùn)營商的名稱,但確實(shí)披露了仍在使用脆弱 SIM 卡的國家與地區(qū)名。

報(bào)告顯示,受影響國家橫跨五大洲,包含 29 個(gè)國家與地區(qū),總共 61 家移動(dòng)運(yùn)營商的客戶目前仍在使用內(nèi)嵌 S@T Browser 工具包的脆弱 SIM 卡。

北美洲:墨西哥、危地馬拉、洪都拉斯、哥斯達(dá)黎加、尼加拉瓜、伯利茲、薩爾瓦多、多米尼加共和國和巴拿馬。

南美洲:秘魯、哥倫比亞、巴西、厄瓜多爾、智利、阿根廷、烏拉圭和巴拉圭。

非洲:尼日利亞、加納、貝寧、科特迪瓦和喀麥隆。

歐洲:意大利、保加利亞和塞浦路斯。

亞洲:沙特阿拉伯、伊拉克、巴勒斯坦和黎巴嫩。

研究人員稱:最大的可能性,保守估計(jì)全球數(shù)以億計(jì)的 SIM 卡受影響。

另一方面,僅 7 個(gè)國家的 8 家移動(dòng)運(yùn)營商在其 SIM 卡上裝載了 WIB 工具包。這些國家分布在東歐、中美洲、亞洲和西非。

野生 SimJacker 攻擊

研究人員披露,一家自 2015 年開始活躍,通過七號(hào)信令 (SS7) 網(wǎng)絡(luò)監(jiān)視多個(gè)國家用戶的公司,一直在利用 SimJacker 漏洞收集目標(biāo)上的信息。

一切始于研究人員在 2018 年第四季度檢測到不正常的可疑短信,主動(dòng)監(jiān)測后,研究人員在 30 天的時(shí)間內(nèi),記錄下近 2.5 萬條發(fā)向 1,500 臺(tái)手機(jī)的 Simjacker 消息。

墨西哥手機(jī)用戶是這波攻擊的主要目標(biāo),一小部分哥倫比亞和秘魯?shù)氖謾C(jī)服務(wù)用戶也遭到了攻擊。攻擊的目的是收集用戶位置信息和 IMEI 識(shí)別碼。

我們認(rèn)為,在被發(fā)現(xiàn)之前,他們已經(jīng)跟蹤這些移動(dòng)用戶幾個(gè)月甚至幾年了。我們還觀測到攻擊者在不斷實(shí)驗(yàn)該漏洞的新攻擊方式。該攻擊變形的次數(shù)、規(guī)模和復(fù)雜度都明顯超出了我們?cè)谝苿?dòng)網(wǎng)絡(luò)上見識(shí)過的其他任何攻擊者。

研究人員觀察到,從攻擊者控制下的至少 70 個(gè)手機(jī)號(hào)發(fā)出的短信數(shù)據(jù)包里,存在超過 860 個(gè) SimJacker 攻擊亞種。

除此之外,如果 SimJacker 攻擊失敗,攻擊者還會(huì)嘗試使用專用 SS7 攻擊。

如何防止 SimJacker 攻擊

不幸的是,移動(dòng)用戶不容易發(fā)現(xiàn)自己的 SIM 卡上是否裝載了脆弱 SIM 瀏覽器工具包。

盡管用戶可以從 Google Play Store 平臺(tái)下載 SnoopSnitch 一類的應(yīng)用檢測基于可疑二進(jìn)制短信的攻擊,但這需要 root 用戶的安卓手機(jī),而且知道了也于事無補(bǔ)。

這是因?yàn)椋鳛闈撛谑芎φ撸Wo(hù)自身的余地基本沒有,只能等自己的移動(dòng)運(yùn)營商實(shí)現(xiàn)安全措施,或者如果可能的話,帶號(hào)轉(zhuǎn)至另外一個(gè)安全的網(wǎng)絡(luò),換張 SIM 卡。

同時(shí),代表全球移動(dòng)運(yùn)營商利益的全球行動(dòng)通訊系統(tǒng)協(xié)會(huì) (GSMA),提供了一些阻止此類攻擊的最佳方式,保護(hù)全球幾十億手機(jī)用戶。

另外,SIMalliance 對(duì)自身 S@T 瀏覽器規(guī)范做了更新,改善 SIM 工具包安全性,并為 SIM 卡制造商提供了實(shí)現(xiàn) S@T 推送消息安全的建議。

SimJacker 技術(shù)報(bào)告:

 

https://simjacker.com/downloads/technicalpapers/AdaptiveMobile_Security_Simjacker_Technical_Paper_v1.01.pdf

Adaptive Mobile Security 博客文章:

https://www.adaptivemobile.com/blog/simjacker-frequently-asked-questions

給 SIM 卡制造商的安全建議:

https://simalliance.org/wp-content/uploads/2019/08/Security-guidelines-for-S@T-Push-v1.p

上一篇:Gartner研究數(shù)據(jù):Fortinet是全球Top3 SD-WAN解決方案供應(yīng)商

下一篇:機(jī)器學(xué)習(xí)模型幫助識(shí)別 800 例 BGP 劫持

站长统计