在一个月以前,网络电信安全领域的全球领导者AdaptiveMobile Security警告称,嵌入在大多数SIM卡中的S@T浏览器存在一个严重的漏洞,它允许远程攻击者可以在用户不知情的情况下发送短信攻击目标手机并监控受害者。 不仅如此,这个被AdaptiveMobile Security公司命名为“Simjacker”的漏洞还被指已经被一家间谍软件供应商利用了至少两年的时间。 近日,AdaptiveMobile Security公司发布了一份新的报告,其中揭示了有关SimJacker漏洞更详细的信息,包括受影响国家/地区的相关信息,以及该漏洞到目前为止被利用的情况。 受影响国家/地区列表尽管AdaptiveMobile Security公司此次依然没有明确指出受影响移动运营商的名称,但为了防止攻击者继续利用SimJacker漏洞,此次它披露了到目前为止仍在使用易受攻击SIM卡的国家/地区。 根据这份报告,受影响的国家/地区共有29个,遍布全球五大洲,具体如下:
AdaptiveMobile Security公司表示:“保守估计,全球至少有数亿张SIM卡受影响。” SimJacker漏洞利用情况据AdaptiveMobile Security称,一家大致成立于2015年的间谍软件供应商,一直在利用SimJacker漏洞收集有关目标的情报。 这一发现,还要从2018年最后一个季度说起。 在当时,AdaptiveMobile Security公司的研究人员监测到了可疑的短信事件,于是进行了持续监控。 在短短30天的时间里,研究人员就记录下了近2.5万条试图发送到1500台移动设备的异常短信。 主要目标是墨西哥的手机用户,其他目标还包括哥伦比亚和秘鲁的手机用户,目的是获取位置信息和IMEI号码。 一名研究人员说:“我们相信,在这一发现之前,他们已经成功地追踪了数千名手机用户的位置,追踪时间可能长达数月甚至数年。” “随着时间的推移,我们还观察到攻击者利用该漏洞进行了新的潜在攻击形式的实验,攻击的数量、规模和复杂程度都是空前的。” 根据研究人员的说法,他们总共发现了860多种Simjacker攻击变种,来自至少70个由攻击者控制的手机号码。 除此之外,攻击者还试图使用SS7攻击一些用户,以防SimJacker攻击失败。 如何防止自己受到SimJacker攻击AdaptiveMobile Security公司表示,至少到目前为止还没有简便的方法来让手机用户检测其SIM卡上是否部署有易受攻击的SIM浏览器工具包。 好消息是,SIM卡制造商行业协会SIMalliance已经对其S@T浏览器规范进行了一些更新,以提高SIM工具包的安全性,并为SIM卡制造商提供了建议,以确保S @T推送消息的安全性。 |
|