上个月披露的 SimJakcer 漏洞影响多种 SIM 卡,通过发送一条特别构造的二进制短信,攻击者就可利用该漏洞黑进任意手机。
SimJacker 是此类漏洞的统称。该漏洞存在于现代 SIM 卡中,源自身份验证的缺失和内嵌动态 SIM 工具包中实现的专用安全机制。
多种 SIM 工具包中,已经于上月证实了 S@T Browser 和 Wireless Internet Browser (WIB) 这两种工具无法抵抗 SimJacker 攻击。
当时,电信行业的几位专家向媒体透露,业内多年前已知晓 SimJacker 相关漏洞;甚至有研究人员表示,某监视公司一直在利用该漏洞监视其目标。
Adaptive Mobile Security 的网络安全研究人员近日披露新报告,揭示 SimJacker 攻击更多细节,试图解决此前未回答的几个重要问题,比如受影响的运营商和国家/地区数量,以及已发现的野生攻击细节。
受影响国家/地区列表
尽管出于避免攻击者利用该已披露漏洞的考虑,研究人员并未点出受影响移动运营商的名称,但确实披露了仍在使用脆弱 SIM 卡的国家与地区名。
报告显示,受影响国家横跨五大洲,包含 29 个国家与地区,总共 61 家移动运营商的客户目前仍在使用内嵌 S@T Browser 工具包的脆弱 SIM 卡。
北美洲:墨西哥、危地马拉、洪都拉斯、哥斯达黎加、尼加拉瓜、伯利兹、萨尔瓦多、多米尼加共和国和巴拿马。
南美洲:秘鲁、哥伦比亚、巴西、厄瓜多尔、智利、阿根廷、乌拉圭和巴拉圭。
非洲:尼日利亚、加纳、贝宁、科特迪瓦和喀麦隆。
欧洲:意大利、保加利亚和塞浦路斯。
亚洲:沙特阿拉伯、伊拉克、巴勒斯坦和黎巴嫩。
研究人员称:最大的可能性,保守估计全球数以亿计的 SIM 卡受影响。
另一方面,仅 7 个国家的 8 家移动运营商在其 SIM 卡上装载了 WIB 工具包。这些国家分布在东欧、中美洲、亚洲和西非。
野生 SimJacker 攻击
研究人员披露,一家自 2015 年开始活跃,通过七号信令 (SS7) 网络监视多个国家用户的公司,一直在利用 SimJacker 漏洞收集目标上的信息。
一切始于研究人员在 2018 年第四季度检测到不正常的可疑短信,主动监测后,研究人员在 30 天的时间内,记录下近 2.5 万条发向 1,500 台手机的 Simjacker 消息。
墨西哥手机用户是这波攻击的主要目标,一小部分哥伦比亚和秘鲁的手机服务用户也遭到了攻击。攻击的目的是收集用户位置信息和 IMEI 识别码。
我们认为,在被发现之前,他们已经跟踪这些移动用户几个月甚至几年了。我们还观测到攻击者在不断实验该漏洞的新攻击方式。该攻击变形的次数、规模和复杂度都明显超出了我们在移动网络上见识过的其他任何攻击者。
研究人员观察到,从攻击者控制下的至少 70 个手机号发出的短信数据包里,存在超过 860 个 SimJacker 攻击亚种。
除此之外,如果 SimJacker 攻击失败,攻击者还会尝试使用专用 SS7 攻击。
如何防止 SimJacker 攻击
不幸的是,移动用户不容易发现自己的 SIM 卡上是否装载了脆弱 SIM 浏览器工具包。
尽管用户可以从 Google Play Store 平台下载 SnoopSnitch 一类的应用检测基于可疑二进制短信的攻击,但这需要 root 用户的安卓手机,而且知道了也于事无补。
这是因为,作为潜在受害者,保护自身的余地基本没有,只能等自己的移动运营商实现安全措施,或者如果可能的话,带号转至另外一个安全的网络,换张 SIM 卡。
同时,代表全球移动运营商利益的全球行动通讯系统协会 (GSMA),提供了一些阻止此类攻击的最佳方式,保护全球几十亿手机用户。
另外,SIMalliance 对自身 S@T 浏览器规范做了更新,改善 SIM 工具包安全性,并为 SIM 卡制造商提供了实现 S@T 推送消息安全的建议。
SimJacker 技术报告:
Adaptive Mobile Security 博客文章:
https://www.adaptivemobile.com/blog/simjacker-frequently-asked-questions
给 SIM 卡制造商的安全建议:
https://simalliance.org/wp-content/uploads/2019/08/Security-guidelines-for-S@T-Push-v1.p