在SIMJacker之后,WIBattack再次使数十亿用户处于危险之中

你还记得SimJacker吗? 攻击者可利用其对十亿手机进行监控的漏洞

你还记得SimJacker吗?

攻击者可利用其对十亿手机进行监控的漏洞。

它还没走,又叫来了它的兄弟。

WIBattack来了

据研究人员警告,SimJacker的最新变种名为WIBattack,它的威力同样不容小觑,可以使手机遭受远程黑客攻击,区别在于两者针对的是SIM卡上的不同应用程序。

SimJackerr针对S @ T浏览器应用程序运行命令,而WIBattack则是将命令发送至WIB应用程序。

WIB应用程序由SmartTrust公司提供,和S@T浏览器一样,该服务允许手机运营商通过无线方式向客户提供一些基本服务,例如订阅和其他增值服务,以及允许更改设备上的核心网络设置。

WIB工具包的漏洞可被用于:

  • 确定目标设备的位置和IMEI

  • 以受害者的名义发送假信息

  • 启动恶意软件

  • 打开浏览器访问恶意网站

  • 拨号

  • 拨打攻击者的号码,以通过手机麦克风监视受害者的周围环境

  • 通过禁用SIM卡执行拒绝服务攻击

  • 收集目标设备信息

如何攻击

早在2015年此漏洞就被发现,但出于安全考虑,研究人员并没有公开披露漏洞利用详情。WIBattack可以概括为以下四个步骤:

WIBattack攻击场景

1. 攻击者向受害者的电话号码发送恶意的OTA 短信,在短信中包含WIB命令。例如打电话、发送短信、提供位置信息等。

2. 收到 OTA短信之后,受害者的手机操作系统便将此命令转发到SIM卡。与接收普通文本短信的过程不同,OTA短信在操作系统中进行处理,而不会发出警报,也就是不会响铃、不会震动、也不会被检测到。

3. 受害者手机的操作系统将遵循OTA短信中的WIB命令。

4. 受害者手机将按照SIM卡上收到的命令执行相应操作,例如向攻击者想要的任何电话号码发送短信或拨打电话。

综上所述,目前SIM卡中共有两种漏洞被黑客利用,可能使十亿手机用户遭受攻击。

相关研究人员表示,正在开发一款应用程序,能够帮助手机用户扫描SIM卡以检测是否收到黑客攻击,以此避免恶意短信攻击。

相关标签

人民网

0 篇新闻