Photo by Owen Spencer on Unsplash (https://unsplash.com/photos/ZLGYg0OgbxQ)

上周安全公司AdaptiveMobile發現可讓駭客傳送惡意簡訊追蹤用戶位置目的的SIMJacker攻擊手法。另一家安全公司Ginno Security Labs又發現類似的攻擊手法,這次是針對另一種SIM卡軟體Wireless Internet Browser (WIB)而來。

在新發現的攻擊下,駭客可傳送惡意簡訊開採WIB SIM瀏覽器的漏洞取得受害手機的遠端控制權,執行各種惡意行為,像是傳送簡訊、撥打電話、追蹤用戶所在位置、IMEI碼或啟動其他瀏覽器(WAP瀏覽器)等。

至於什麼是WIB,Ginno Security Labs首席研究員Pivi Lakatos解釋,相較於使用固定預安裝選單的SIM工具組app,有的電信業者採用動態SIM工具組,它的選單和使用者對話框都是根據電信業者中央伺服器提供的資訊產生,支援WIB的SIM上所儲存的選單,也是透過電信公司無線更新(Over the Air,OTA)服務來更新。這類功能的app通常稱為SIM瀏覽器或µ-瀏覽器,目前市面上有兩種主要SIM瀏覽器,其中又以SmartTrust公司的WIB最為知名。

歐、亞、美、澳洲有多家行動電信業者,包括Vodafone UK、Cingular Wireless、中國移動等使用SmartTrust技術提供動態漫遊引導(Dynamic Roaming Steering)等進階簡訊服務、控制手機app和管理SIM卡/USIM卡的生命周期。

和上周揭露的SIMjacker攻擊類似,WIBattack也是藉由傳送包含惡意OTA簡訊在SIM上執行SIM工具組(STK)指令的攻擊行動。研究人員發現,手機基頻OS接到這些OTA簡訊後,會直接將簡訊中的指令直接傳給WIB瀏覽器,由於全部過程都在基頻OS發生,Android、iOS、Blackberry等手機作業系統皆不會獲得通知,用戶手機不論是功能手機或智慧型手機,也都不會發出OTA簡訊的通知。這些指令可能包括撥話、傳送簡訊、提供地點資訊、傳送USSD(Unstructured Supplementary Service Data)呼叫、以特定URL開啟瀏覽器、在手機上顯示文字或播放某段音樂等。

所幸和SIMjacker不同的是,研究人員尚未發現到WIBattack實際攻擊。

Ginnoslab研究人員已經向GSM協會通報該漏洞。同時間Lakatos也和Security Research Lab的Luca Melette合作開發SIMtester工具供用戶下載檢查SIM卡是否有WIB漏洞,但是在GSM協會修補完成前,他只能建議消費者購買能提供100%保障的SIM卡,以免用戶在漫遊到其他網路上時遭到攻擊。

熱門新聞

Advertisement