什麼是Simjacker攻擊?
Simjacker 是一種新穎且以前未被注意到的漏洞,以及 AdaptiveMobile Security 發現的相關漏洞利用,AdaptiveMobile Security 是一家專門從事與政府合作追蹤個人的商業公司,目前正在積極利用此漏洞。
Simjacker 及其伴隨的漏洞比之前針對移動核心網路的攻擊複雜和精細得多。
主要的 Simjacker 攻擊是向手機發送一條包含特殊型別的類似間諜軟體的惡意軟體的簡訊,該惡意軟體指示手機內的 SIM 卡“接管”手機並檢索和執行關鍵命令。
在一段時間內,數千臺裝置的位置資料在目標手機使用者不知情或未經同意的情況下被收集。使用者完全不知道自己受到了攻擊,資訊已被獲取,並且在整個攻擊過程中已成功滲透。
Simjacker 的範圍
Simjacker 還被用於對個人和移動運營商實施各種其他攻擊,包括欺詐、網路釣魚電話、資料洩露、拒絕服務和間諜活動。根據 AdaptiveMobile Security 威脅情報研究人員的說法,駭客們改變了他們的攻擊方式,嘗試了其中一些新的漏洞。
由於該漏洞與 SIM 卡固有的技術有關,因此理論上所有品牌和型號的手機都容易受到攻擊。
Simjacker 漏洞可能影響全球超過 10 億手機使用者,包括美洲、西非、歐洲、中東和北非的國家。
Simjacker 攻擊是如何運作的?
從最基本的層面上講,主要的 Simjacker 攻擊是向手機發送一條包含特殊型別的類似間諜軟體的惡意軟體的簡訊,該惡意軟體指示手機內的 UICC(SIM 卡)接管手機,以便接收和執行敏感命令。
攻擊從向目標手機發送 Simjacker “攻擊訊息”開始。
此 Simjacker 攻擊訊息包含一系列 SIM 工具包 (STK) 指令,並專門設計為傳送到裝置中的 SIM 卡,並從另一部手機、GSM 調變解調器或連線到 A2P 帳戶的簡訊傳送帳戶傳送。
為了使這些指令能夠執行,攻擊依賴於 UICC 中名為 **S@T 瀏覽器** 的軟體。當 UICC 接收 Simjacker 攻擊訊息時,它會利用 S@T 瀏覽器庫作為 UICC 上的執行環境,在手機上執行邏輯。
在主要攻擊中,執行在 UICC 上的 Simjacker 惡意軟體會從手機中查詢位置和特定裝置資訊(IMEI)。
檢索到此資料後,UICC 上的 Simjacker 程式碼會對其進行編譯,並透過另一條簡訊(稱為“資料訊息”)將其傳送到接收方號碼,該簡訊由手機邏輯觸發。此資料訊息是攻擊者將攻擊者位置和 IMEI 資訊滲透到遠端手機的方式。
在攻擊期間,使用者完全不知道自己收到了 Simjacker 攻擊訊息,資訊已被獲取,並且已在資料訊息簡訊中向外傳輸。在任何簡訊收件箱或發件箱中都沒有任何跡象。
為什麼 Simjacker 如此重要?
攻擊需要接受這些特定的簡訊以及目標手機的 UICC 上存在 S@T 瀏覽器軟體。已經證明了如何濫用針對 UICC 卡的某些簡訊以達到邪惡的目的。
Simjacker 攻擊採用了一種新技術,依賴於 S@T 瀏覽器軟體作為執行環境,從而極大地簡化和擴充套件了攻擊。SIMalliance 工具箱瀏覽器 – 或 S@T(發音為 sat)瀏覽器 – 是 SIMalliance 指定的一個程式,可以載入到各種 UICC(SIM 卡)上,包括 eSIM。
此 S@T 瀏覽器程式並不廣為人知。其最初的目的是提供諸如透過 SIM 卡獲取帳戶餘額之類的服務。其目的主要已被更新的技術所取代,其規範自 2009 年以來就沒有更新過;但是,它仍然在後臺使用,就像許多舊技術一樣。在這種情況下,我們發現 30 個國家的移動運營商正在使用 S@T 協議,這些國家的人口總數超過 10 億,可能影響大量個人。其他國家/地區的移動運營商也很可能繼續在某些 SIM 卡上使用該技術。
Simjacker 攻擊訊息可以合理地認為包含完整的惡意軟體有效載荷,尤其是間諜軟體,這使得此次攻擊獨一無二。這是因為它為 SIM 卡提供了一組要遵循的指令。因為軟體從根本上來說是一組指令,而惡意軟體是“不良”軟體,所以 Simjacker 可能是透過簡訊分發惡意軟體(特定間諜軟體)的第一個真實案例。之前透過簡訊分發的病毒,例如本文中描述的案例,都涉及傳送指向惡意軟體的連結,而不是在完整的訊息中傳送惡意軟體本身。