喀麦隆

29个国家地区的SIM卡面临Si

发布时间:2021/5/10 16:56:57   点击数:

上个月披露的SimJakcer漏洞影响多种SIM卡,通过发送一条特别构造的二进制短信,攻击者就可利用该漏洞黑进任意手机。

SimJacker是此类漏洞的统称。该漏洞存在于现代SIM卡中,源自身份验证的缺失和内嵌动态SIM工具包中实现的专用安全机制。

多种SIM工具包中,已经于上月证实了S

TBrowser和WirelessInternetBrowser(WIB)这两种工具无法抵抗SimJacker攻击。

当时,电信行业的几位专家向媒体透露,业内多年前已知晓SimJacker相关漏洞;甚至有研究人员表示,某监视公司一直在利用该漏洞监视其目标。

AdaptiveMobileSecurity的网络安全研究人员近日披露新报告,揭示SimJacker攻击更多细节,试图解决此前未回答的几个重要问题,比如受影响的运营商和国家/地区数量,以及已发现的野生攻击细节。

受影响国家/地区列表

尽管出于避免攻击者利用该已披露漏洞的考虑,研究人员并未点出受影响移动运营商的名称,但确实披露了仍在使用脆弱SIM卡的国家与地区名。

报告显示,受影响国家横跨五大洲,包含29个国家与地区,总共61家移动运营商的客户目前仍在使用内嵌S

TBrowser工具包的脆弱SIM卡。

北美洲:墨西哥、危地马拉、洪都拉斯、哥斯达黎加、尼加拉瓜、伯利兹、萨尔瓦多、多米尼加共和国和巴拿马。

南美洲:秘鲁、哥伦比亚、巴西、厄瓜多尔、智利、阿根廷、乌拉圭和巴拉圭。

非洲:尼日利亚、加纳、贝宁、科特迪瓦和喀麦隆。

欧洲:意大利、保加利亚和塞浦路斯。

亚洲:沙特阿拉伯、伊拉克、巴勒斯坦和黎巴嫩。

研究人员称:最大的可能性,保守估计全球数以亿计的SIM卡受影响。

另一方面,仅7个国家的8家移动运营商在其SIM卡上装载了WIB工具包。这些国家分布在东欧、中美洲、亚洲和西非。

野生SimJacker攻击

研究人员披露,一家自年开始活跃,通过七号信令(SS7)网络监视多个国家用户的公司,一直在利用SimJacker漏洞收集目标上的信息。

一切始于研究人员在年第四季度检测到不正常的可疑短信,主动监测后,研究人员在30天的时间内,记录下近2.5万条发向1,台手机的Simjacker消息。

墨西哥手机用户是这波攻击的主要目标,一小部分哥伦比亚和秘鲁的手机服务用户也遭到了攻击。攻击的目的是收集用户位置信息和IMEI识别码。

我们认为,在被发现之前,他们已经跟踪这些移动用户几个月甚至几年了。我们还观测到攻击者在不断实验该漏洞的新攻击方式。该攻击变形的次数、规模和复杂度都明显超出了我们在移动网络上见识过的其他任何攻击者。

研究人员观察到,从攻击者控制下的至少70个手机号发出的短信数据包里,存在超过个SimJacker攻击亚种。

除此之外,如果SimJacker攻击失败,攻击者还会尝试使用专用SS7攻击。

如何防止SimJacker攻击

不幸的是,移动用户不容易发现自己的SIM卡上是否装载了脆弱SIM浏览器工具包。

尽管用户可以从GooglePlayStore平台下载SnoopSnitch一类的应用检测基于可疑二进制短信的攻击,但这需要root用户的安卓手机,而且知道了也于事无补。

这是因为,作为潜在受害者,保护自身的余地基本没有,只能等自己的移动运营商实现安全措施,或者如果可能的话,带号转至另外一个安全的网络,换张SIM卡。

同时,代表全球移动运营商利益的全球行动通讯系统协会(GSMA),提供了一些阻止此类攻击的最佳方式,保护全球几十亿手机用户。

另外,SIMalliance对自身S

T浏览器规范做了更新,改善SIM工具包安全性,并为SIM卡制造商提供了实现S

T推送消息安全的建议。

SimJacker技术报告:



转载请注明:http://www.qianxuesenwl.com/gmlzz/21690.html

------分隔线----------------------------

热点文章

  • 没有热点文章

推荐文章

  • 没有推荐文章