什么是Simjacker攻击?


Simjacker 是一种新颖且以前未被注意到的漏洞,以及 AdaptiveMobile Security 发现的相关漏洞利用,AdaptiveMobile Security 是一家专门从事与政府合作追踪个人的商业公司,目前正在积极利用此漏洞。

  • Simjacker 及其伴随的漏洞比之前针对移动核心网络的攻击复杂和精细得多。

  • 主要的 Simjacker 攻击是向手机发送一条包含特殊类型的类似间谍软件的恶意软件的短信,该恶意软件指示手机内的 SIM 卡“接管”手机并检索和执行关键命令。

  • 在一段时间内,数千台设备的位置数据在目标手机用户不知情或未经同意的情况下被收集。用户完全不知道自己受到了攻击,信息已被获取,并且在整个攻击过程中已成功渗透。

Simjacker 的范围

Simjacker 还被用于对个人和移动运营商实施各种其他攻击,包括欺诈、网络钓鱼电话、数据泄露、拒绝服务和间谍活动。根据 AdaptiveMobile Security 威胁情报研究人员的说法,黑客们改变了他们的攻击方式,尝试了其中一些新的漏洞。

  • 由于该漏洞与 SIM 卡固有的技术有关,因此理论上所有品牌和型号的手机都容易受到攻击。

  • Simjacker 漏洞可能影响全球超过 10 亿手机用户,包括美洲、西非、欧洲、中东和北非的国家。

Simjacker 攻击是如何运作的?

从最基本的层面上讲,主要的 Simjacker 攻击是向手机发送一条包含特殊类型的类似间谍软件的恶意软件的短信,该恶意软件指示手机内的 UICC(SIM 卡)接管手机,以便接收和执行敏感命令。

  • 攻击从向目标手机发送 Simjacker “攻击消息”开始。

  • 此 Simjacker 攻击消息包含一系列 SIM 工具包 (STK) 指令,并专门设计为发送到设备中的 SIM 卡,并从另一部手机、GSM 调制解调器或连接到 A2P 帐户的短信发送帐户发送。

  • 为了使这些指令能够运行,攻击依赖于 UICC 中名为 **S@T 浏览器** 的软件。当 UICC 接收 Simjacker 攻击消息时,它会利用 S@T 浏览器库作为 UICC 上的执行环境,在手机上执行逻辑。

  • 在主要攻击中,运行在 UICC 上的 Simjacker 恶意软件会从手机中查找位置和特定设备信息(IMEI)。

  • 检索到此数据后,UICC 上的 Simjacker 代码会对其进行编译,并通过另一条短信(称为“数据消息”)将其发送到接收方号码,该短信由手机逻辑触发。此数据消息是攻击者将攻击者位置和 IMEI 信息渗透到远程手机的方式。

  • 在攻击期间,用户完全不知道自己收到了 Simjacker 攻击消息,信息已被获取,并且已在数据消息短信中向外传输。在任何短信收件箱或发件箱中都没有任何迹象。

为什么 Simjacker 如此重要?

攻击需要接受这些特定的短信以及目标手机的 UICC 上存在 S@T 浏览器软件。已经证明了如何滥用针对 UICC 卡的某些短信以达到邪恶的目的。

Simjacker 攻击采用了一种新技术,依赖于 S@T 浏览器软件作为执行环境,从而极大地简化和扩展了攻击。SIMalliance 工具箱浏览器 – 或 S@T(发音为 sat)浏览器 – 是 SIMalliance 指定的一个程序,可以加载到各种 UICC(SIM 卡)上,包括 eSIM。

此 S@T 浏览器程序并不广为人知。其最初的目的是提供诸如通过 SIM 卡获取帐户余额之类的服务。其目的主要已被更新的技术所取代,其规范自 2009 年以来就没有更新过;但是,它仍然在后台使用,就像许多旧技术一样。在这种情况下,我们发现 30 个国家的移动运营商正在使用 S@T 协议,这些国家的人口总数超过 10 亿,可能影响大量个人。其他国家/地区的移动运营商也很可能继续在某些 SIM 卡上使用该技术。

Simjacker 攻击消息可以合理地认为包含完整的恶意软件有效载荷,尤其是间谍软件,这使得此次攻击独一无二。这是因为它为 SIM 卡提供了一组要遵循的指令。因为软件从根本上来说是一组指令,而恶意软件是“不良”软件,所以 Simjacker 可能是通过短信分发恶意软件(特定间谍软件)的第一个真实案例。之前通过短信分发的病毒,例如本文中描述的案例,都涉及发送指向恶意软件的链接,而不是在完整的消息中发送恶意软件本身。

更新于:2022 年 2 月 7 日

2K+ 浏览量

开启你的 职业生涯

通过完成课程获得认证

开始学习
广告