29个国家的SIM卡易受远程Simjacker攻击
发布时间:2022-04-04 19:41:15 677
相关标签: # 漏洞# 技术# 设备# 网络安全# 黑客

如果您不知道,则将“SimJacker”命名为一类漏洞,这些漏洞的存在是由于缺乏身份验证和由嵌入现代SIM卡的动态SIM工具包实现的专有安全机制。
在众多的SIM卡工具包中,有两个被广泛使用—;S@T浏览器技术和无线互联网浏览器—;尚未发现易受SimJacker攻击的攻击,我们在上个月发表的前几篇文章中提供了这些攻击的详细信息。
当时,一些电信行业的专家证实了黑客的消息,即与SimJacker相关的弱点多年来在内部为许多人所知,甚至研究人员也透露,一家未具名的监控公司一直在利用野外的漏洞来监视其目标。
Adaptive Mobile Security的网络安全研究人员现在发布了一份新报告,揭示了有关SimJacker攻击的更多细节,并试图解决一些重要的未回答问题,如受影响的运营商和国家的数量,以及在野外发现的攻击的细节。
1.受影响国家名单
虽然研究人员没有说出受影响的移动运营商的名字,以防止攻击者利用披露的漏洞,但他们确实透露了仍在使用易受攻击SIM卡的国家的名称。

根据该报告,该名单包括五大洲的29个受影响国家,共有61家移动运营商的客户积极使用易受攻击的SIM卡S@T浏览器工具包:
- 北美:墨西哥、危地马拉、洪都拉斯、哥斯达黎加、尼加拉瓜、伯利兹、萨尔瓦多、多米尼加共和国和巴拿马。
- 南美洲:秘鲁、哥伦比亚、巴西、厄瓜多尔、智利、阿根廷、乌拉圭和巴拉圭。
- 非洲:尼日利亚、加纳、贝宁、科特迪瓦和喀麦隆。
- 欧洲:意大利、保加利亚和塞浦路斯。
- 亚洲:沙特阿拉伯、伊拉克、巴勒斯坦和黎巴嫩。
研究人员说:“最有可能的保守估计是,全球有数亿张中高端SIM卡受到影响。”。

另一方面,在7个国家只有8家移动运营商在其SIM卡上积极使用易受攻击的WIB工具包。这些国家分布在东欧、中美洲、亚洲和西非。
2.野战中的SimJacker攻击
据研究人员称,一家未具名的监控公司—;至少从2015年开始活跃,以通过SS7网络瞄准来自多个国家的用户而闻名—;一直在利用SimJacker漏洞收集有关其目标的情报。
这一切都始于2018年最后一个季度,研究人员检测到异常和可疑的短信事件,并在积极监控下,记录了近25000条Simjacker短信,试图在30天内发送到1500台独特的移动设备。
主要目标是墨西哥移动用户,同时观察到针对哥伦比亚和秘鲁移动电话用户的少量攻击,目的是获取位置信息和唯一的IMEI标识符。
研究人员说:“我们相信,在这项发现之前,他们会在数月甚至数年内成功追踪数千名移动用户的位置。”。
“我们还观察到,随着时间的推移,攻击者利用该漏洞进行了新的潜在攻击形式的实验。攻击修改的数量、规模和复杂程度远远超过了我们在移动网络上看到的任何攻击者。”

研究人员在至少70个攻击者控制的手机号码发送的实际短信包中观察到860多个Simjacker攻击子变种。
除此之外,研究人员还观察到,如果SimJacker攻击失败,攻击者试图对一些用户使用专用的SS7攻击。
3.如何防止自己受到SimJacker攻击
不幸的是,对于移动用户来说,没有简单的方法可以知道他们的SIM卡上是否部署了易受攻击的SIM浏览器工具包。
尽管你可以从谷歌Play Store下载SnoopSnitch等应用程序来检测基于可疑二进制短信的攻击,但它要求你的Android设备扎根,甚至知道这对你没有多大帮助。
这是因为,作为一个潜在的受害者,除了等待你的移动运营商实施安全措施,或者简单地将你的电话号码迁移到另一个安全网络(如果有),这将为你提供一张新的SIM卡,你几乎无法保护自己。
与此同时,代表全球移动运营商利益的行业机构GSM协会(GSMA)提供了一些预防和阻止这些攻击的最佳方法,以保护全球数十亿手机用户。
此外,SIMalliance还对其S@T浏览器规范,以提高SIM工具包的安全性,并为SIM卡制造商提供了实施安全性的建议S@T推送消息。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报