研究人员揭示已被利用的SIM卡劫持漏洞 无视手机品牌影响数10亿用户

国外安全公司发布的最新报告称当前已经有高级别黑客团体利用手机SIM卡存在的安全漏洞向大量用户发动攻击。

攻击者只需要向目标用户的手机号码发送特定的短信,即可接管设备并检索定位信息、通话记录或者短信记录等。

值得注意的是这些漏洞位于手机SIM卡的配套应用程序中,基本上所有品牌的功能或智能手机都会受到漏洞影响。

研究人员揭示已被利用的SIM卡劫持漏洞 无视手机品牌影响数10亿用户

SIM卡中暗藏的S@T工具箱:

名为S@T工具箱的软件就是SIM卡的配套程序,这个配套程序会自动加载到手机上然后为用户提供电信增值服务。

而这个工具箱正常的用途是用来存储数据以及提供某些服务,例如运营商可以将用户的账户余额存储在SIM卡里。

尽管并不是所有运营商都会使用这种服务,但研究显示全球绝大多数运营商都会使用这个配套工具箱并自动加载。

既然是运营商提供的服务自然存在许多高级权限,例如运营商可以通过基站获取用户定位或发短信或者拨打电话。

然而攻击者发现这个工具箱存在漏洞因此直接利用这个工具箱来发动攻击,同样可以用来获取定位或者发短信等。

研究人员揭示已被利用的SIM卡劫持漏洞 无视手机品牌影响数10亿用户

已经有攻击者开始使用此漏洞:

这家安全公司表示其实早前已经监测到异常的路由流量,针对性分析后发现有黑客利用这枚漏洞向用户发动攻击。

而这个黑客团体似乎并不是普通的攻击者想要盗取财务这类,而是持续性收集用户的定位以及其他私密性的信息。

例如监测数据显示这个黑客团体每天向100~150个特定号码发动攻击,有些号码会被攻击1次有些会被攻击多次。

从行为上看这个黑客团队不像是隐藏在地下的普通黑客,安全公司猜测这可能是由国家支持的团体或者间谍机构。

SIM卡联盟已发布安全指南:

S@T工具箱的开发商也就是SIM卡联盟,这家英国公司为全球运营商提供服务并负责制造各式各样的SIM手机卡。

而S@T工具箱自2009年发布更新后到现在10年都没有更新,长期没有更新被发现高危安全漏洞那是必然的情况。

目前SIM卡联盟已经向全球运营商发布新的安全指南,要求运营商配置过滤措施拦截那些非法二进制的短信内容。

剩下的工作就要交给运营商了,运营商需要更新配置后直接通过云端向用户提供更新以便能够彻底封堵安全漏洞。

本文来源 ArsTechnica,由 山外的鸭子哥 整理编辑,其版权均为 ArsTechnica 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
topgamernew1
扫码关注蓝点网微信公众号

评论:

4 条评论,访客:4 条,站长:0 条
  1. WBJABC
    WBJABC发布于: 
    Google Chrome 77.0.3865.75 Google Chrome 77.0.3865.75 Windows 10 64位版 Windows 10 64位版

    以前遇到过手机老是自动打开usim卡应用,是不是被攻击力了

  2. new1
    new1发布于: 
    Google Chrome 76.0.3809.132 Google Chrome 76.0.3809.132 Windows 10 64位版 Windows 10 64位版

    国内的几大运营商会受到影响吗?

发表评论