首頁>科技>

在一個月以前,網路電信安全領域的全球領導者AdaptiveMobile Security警告稱,嵌入在大多數SIM卡中的S@T瀏覽器存在一個嚴重的漏洞,它允許遠端攻擊者可以在使用者不知情的情況下發送簡訊攻擊目標手機並監控受害者。

不僅如此,這個被AdaptiveMobile Security公司命名為“Simjacker”的漏洞還被指已經被一家間諜軟體供應商利用了至少兩年的時間。

近日,AdaptiveMobile Security公司釋出了一份新的報告,其中揭示了有關SimJacker漏洞更詳細的資訊,包括受影響國家/地區的相關資訊,以及該漏洞到目前為止被利用的情況。

受影響國家/地區列表

儘管AdaptiveMobile Security公司此次依然沒有明確指出受影響移動運營商的名稱,但為了防止攻擊者繼續利用SimJacker漏洞,此次它披露了到目前為止仍在使用易受攻擊SIM卡的國家/地區。

根據這份報告,受影響的國家/地區共有29個,遍佈全球五大洲,具體如下:

北美:墨西哥、瓜地馬拉、宏都拉斯、哥斯大黎加、尼加拉瓜、貝里斯、薩爾瓦多、多明尼加和巴拿馬;南美:祕魯、哥倫比亞、巴西、厄瓜多、智利、阿根廷、烏拉圭和巴拉圭;非洲:奈及利亞、迦納、貝南、象牙海岸和喀麥隆。歐洲:義大利、保加利亞和塞普勒斯;亞洲:沙烏地阿拉伯、伊拉克、巴勒斯坦和黎巴嫩。

AdaptiveMobile Security公司表示:“保守估計,全球至少有數億張SIM卡受影響。”

SimJacker漏洞利用情況

據AdaptiveMobile Security稱,一家大致成立於2015年的間諜軟體供應商,一直在利用SimJacker漏洞收集有關目標的情報。

這一發現,還要從2018年最後一個季度說起。

在當時,AdaptiveMobile Security公司的研究人員監測到了可疑的簡訊事件,於是進行了持續監控。

在短短30天的時間裡,研究人員就記錄下了近2.5萬條試圖傳送到1500臺移動裝置的異常簡訊。

主要目標是墨西哥的手機使用者,其他目標還包括哥倫比亞和祕魯的手機使用者,目的是獲取位置資訊和IMEI號碼。

一名研究人員說:“我們相信,在這一發現之前,他們已經成功地追蹤了數千名手機使用者的位置,追蹤時間可能長達數月甚至數年。”

“隨著時間的推移,我們還觀察到攻擊者利用該漏洞進行了新的潛在攻擊形式的實驗,攻擊的數量、規模和複雜程度都是空前的。”

根據研究人員的說法,他們總共發現了860多種Simjacker攻擊變種,來自至少70個由攻擊者控制的手機號碼。

除此之外,攻擊者還試圖使用SS7攻擊一些使用者,以防SimJacker攻擊失敗。

如何防止自己受到SimJacker攻擊

AdaptiveMobile Security公司表示,至少到目前為止還沒有簡便的方法來讓手機使用者檢測其SIM卡上是否部署有易受攻擊的SIM瀏覽器工具包。

好訊息是,SIM卡製造商行業協會SIMalliance已經對其S@T瀏覽器規範進行了一些更新,以提高SIM工具包的安全性,併為SIM卡製造商提供了建議,以確保S @T推送訊息的安全性。

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 能拍星星的 Google Pixel 4 來了,Google 釋出會全彙總