上個月披露的 SimJakcer 漏洞影響多種 SIM 卡,通過發送一條特別構造的二進制短信,攻擊者就可利用該漏洞黑進任意手機。
SimJacker 是此類漏洞的統稱。該漏洞存在于現代 SIM 卡中,源自身份驗證的缺失和內嵌動態 SIM 工具包中實現的專用安全機制。
多種 SIM 工具包中,已經于上月證實了 S@T Browser 和 Wireless Internet Browser (WIB) 這兩種工具無法抵抗 SimJacker 攻擊。
當時,電信行業的幾位專家向媒體透露,業內多年前已知曉 SimJacker 相關漏洞;甚至有研究人員表示,某監視公司一直在利用該漏洞監視其目標。
Adaptive Mobile Security 的網絡安全研究人員近日披露新報告,揭示 SimJacker 攻擊更多細節,試圖解決此前未回答的幾個重要問題,比如受影響的運營商和國家/地區數量,以及已發現的野生攻擊細節。
受影響國家/地區列表
盡管出于避免攻擊者利用該已披露漏洞的考慮,研究人員并未點出受影響移動運營商的名稱,但確實披露了仍在使用脆弱 SIM 卡的國家與地區名。
報告顯示,受影響國家橫跨五大洲,包含 29 個國家與地區,總共 61 家移動運營商的客戶目前仍在使用內嵌 S@T Browser 工具包的脆弱 SIM 卡。
北美洲:墨西哥、危地馬拉、洪都拉斯、哥斯達黎加、尼加拉瓜、伯利茲、薩爾瓦多、多米尼加共和國和巴拿馬。
南美洲:秘魯、哥倫比亞、巴西、厄瓜多爾、智利、阿根廷、烏拉圭和巴拉圭。
非洲:尼日利亞、加納、貝寧、科特迪瓦和喀麥隆。
歐洲:意大利、保加利亞和塞浦路斯。
亞洲:沙特阿拉伯、伊拉克、巴勒斯坦和黎巴嫩。
研究人員稱:最大的可能性,保守估計全球數以億計的 SIM 卡受影響。
另一方面,僅 7 個國家的 8 家移動運營商在其 SIM 卡上裝載了 WIB 工具包。這些國家分布在東歐、中美洲、亞洲和西非。
野生 SimJacker 攻擊
研究人員披露,一家自 2015 年開始活躍,通過七號信令 (SS7) 網絡監視多個國家用戶的公司,一直在利用 SimJacker 漏洞收集目標上的信息。
一切始于研究人員在 2018 年第四季度檢測到不正常的可疑短信,主動監測后,研究人員在 30 天的時間內,記錄下近 2.5 萬條發向 1,500 臺手機的 Simjacker 消息。
墨西哥手機用戶是這波攻擊的主要目標,一小部分哥倫比亞和秘魯的手機服務用戶也遭到了攻擊。攻擊的目的是收集用戶位置信息和 IMEI 識別碼。
我們認為,在被發現之前,他們已經跟蹤這些移動用戶幾個月甚至幾年了。我們還觀測到攻擊者在不斷實驗該漏洞的新攻擊方式。該攻擊變形的次數、規模和復雜度都明顯超出了我們在移動網絡上見識過的其他任何攻擊者。
研究人員觀察到,從攻擊者控制下的至少 70 個手機號發出的短信數據包里,存在超過 860 個 SimJacker 攻擊亞種。
除此之外,如果 SimJacker 攻擊失敗,攻擊者還會嘗試使用專用 SS7 攻擊。
如何防止 SimJacker 攻擊
不幸的是,移動用戶不容易發現自己的 SIM 卡上是否裝載了脆弱 SIM 瀏覽器工具包。
盡管用戶可以從 Google Play Store 平臺下載 SnoopSnitch 一類的應用檢測基于可疑二進制短信的攻擊,但這需要 root 用戶的安卓手機,而且知道了也于事無補。
這是因為,作為潛在受害者,保護自身的余地基本沒有,只能等自己的移動運營商實現安全措施,或者如果可能的話,帶號轉至另外一個安全的網絡,換張 SIM 卡。
同時,代表全球移動運營商利益的全球行動通訊系統協會 (GSMA),提供了一些阻止此類攻擊的最佳方式,保護全球幾十億手機用戶。
另外,SIMalliance 對自身 S@T 瀏覽器規范做了更新,改善 SIM 工具包安全性,并為 SIM 卡制造商提供了實現 S@T 推送消息安全的建議。
SimJacker 技術報告:
Adaptive Mobile Security 博客文章:
https://www.adaptivemobile.com/blog/simjacker-frequently-asked-questions
給 SIM 卡制造商的安全建議:
https://simalliance.org/wp-content/uploads/2019/08/Security-guidelines-for-S@T-Push-v1.p