行動網路資安業者AdaptiveMobile Security近日揭露了存在於手機簡訊與SIM卡上的安全漏洞,此一被命名為Simjacker的安全漏洞與攻擊行動,將可讓駭客監控使用者的位置,也能執行更具破壞性的行動。
Simjacker攻擊是藉由傳送一個含有特定程式碼的簡訊到受害裝置上而展開,它能入侵手機內的SIM卡,進而執行惡意命令。
AdaptiveMobile Security技術長Cathal McDaid說明,攻擊簡訊含有一系列的SIM Toolkit(STK)指令,可觸及手機上所安裝的SIM卡(UICC,通用積體電路卡),一旦SIM卡接受了該簡訊,就會把S@T Browser函式庫當作SIM卡的執行環境,藉以觸發手機邏輯。
SIM卡是電信營運商用來辨識用戶方案及服務的晶片,可用來存放使用者的通訊錄,或是確保可靠的語音、資料或漫遊等服務,也能自遠端增添新應用或服務,上述功能仰賴內建於SIM卡的STK應用程式工具包,其中之一的S@T Browser,最初設計是用來取得SIM卡餘額。STK的其它能力還包括播放聲音、傳送簡訊、撥電話、提供裝置資訊、關閉SIM卡、執行命令、啟用瀏覽器或傳送資料等等。
McDaid指出,Simjacker攻擊奠基在系統允許特定的簡訊訊息,以及S@T Browser軟體的漏洞。從主要的攻擊中發現,駭客現階段的目的是取得裝置的位置與IMEI資訊,且不管是傳送簡訊到攻擊目標,或是再由攻擊目標將位置與裝置資訊傳送到駭客所指定的號碼,在手機的簡訊收發匣上都不會出現任何的紀錄,意味著受害者是渾然不覺的。
而分析顯示,Simjacker攻擊是由一家私人企業與各國政府合作,針對特定的目標對象展開監控,光是在單一國家,每天就有100~150個對象被鎖定,有時一天被鎖定的攻擊對象多達300人。少數有價值的號碼(個人)在7天內被攻擊數百次,判斷是有政府在某個時段急欲追蹤這些人的蹤跡。
S@T Browser其實是個老舊的技術,從2009年以來從未被更新過,也已陸續被其它技術所取代,但AdaptiveMobile發現,至少還有30個國家的電信營運商依然使用該技術,仍有超過10億人口曝露在Simjacker攻擊的風險中。
AdaptiveMobile並未公布該私人企業的名稱或執行監控的國家,僅說遭到攻擊且成功被取得位置資訊的手機,幾乎囊括所有的品牌,從蘋果、中興、摩托羅拉、三星、Google、華為,一直到可安裝SIM卡的IoT裝置。
McDaid警告,現在的Simjacker攻擊僅限於傳送位置資訊與IMEI,但同樣的技術基本上可造成更大的危害,只要是STK可執行的能力都可被駭客所操控,AdaptiveMobile已成功利用同樣的技術讓手機開啟瀏覽器、撥電話及傳送簡訊等。
此外,McDaid還認為Simjacker將是全球第一個能夠藉由簡訊直接傳遞惡意程式的攻擊程式。過去透過簡訊傳送的惡意程式,都是額外要求使用者開啟連結,但Simjacker所傳送的簡訊本身就能是個惡意程式。
AdaptiveMobile已將研究成果提報給GSM協會與SIM聯盟,並建議電信營運商應該攔截含有S@T Browser指令的簡訊,或者是變更SIM卡的安全設定,抑或是完全停用S@T Browser技術。
熱門新聞
2024-11-18
2024-11-12
2024-11-20
2024-11-15
2024-11-15
2024-11-19