首页
论坛
专栏
课程

在SIMJacker之后,WIBattack再次使数十亿用户处于危险之中

Editor 发布于 看雪学院 2019-09-30 17:03


你还记得SimJacker吗?


攻击者可利用其对十亿手机进行监控的漏洞。

它还没走,又叫来了它的兄弟。


WIBattack来了


据研究人员警告,SimJacker的最新变种名为WIBattack,它的威力同样不容小觑,可以使手机遭受远程黑客攻击,区别在于两者针对的是SIM卡上的不同应用程序。

SimJackerr针对S @ T浏览器应用程序运行命令,而WIBattack则是将命令发送至WIB应用程序。

WIB应用程序由SmartTrust公司提供,和S@T浏览器一样,该服务允许手机运营商通过无线方式向客户提供一些基本服务,例如订阅和其他增值服务,以及允许更改设备上的核心网络设置。

WIB工具包的漏洞可被用于:

  • 确定目标设备的位置和IMEI
  • 以受害者的名义发送假信息
  • 启动恶意软件
  • 打开浏览器访问恶意网站
  • 拨号
  • 拨打攻击者的号码,以通过手机麦克风监视受害者的周围环境
  • 通过禁用SIM卡执行拒绝服务攻击
  • 收集目标设备信息



如何攻击


早在2015年此漏洞就被发现,但出于安全考虑,研究人员并没有公开披露漏洞利用详情。WIBattack可以概括为以下四个步骤:



WIBattack攻击场景

1. 攻击者向受害者的电话号码发送恶意的OTA 短信,在短信中包含WIB命令。例如打电话、发送短信、提供位置信息等。

2. 收到OTA短信之后,受害者的手机操作系统便将此命令转发到SIM卡。与接收普通文本短信的过程不同,OTA短信在操作系统中进行处理,而不会发出警报,也就是不会响铃、不会震动、也不会被检测到。

3. 受害者手机的操作系统将遵循OTA短信中的WIB命令。

4. 受害者手机将按照SIM卡上收到的命令执行相应操作,例如向攻击者想要的任何电话号码发送短信或拨打电话。

综上所述,目前SIM卡中共有两种漏洞被黑客利用,可能使十亿手机用户遭受攻击。

相关研究人员表示,正在开发一款应用程序,能够帮助手机用户扫描SIM卡以检测是否收到黑客攻击,以此避免恶意短信攻击。


* 本文由看雪编辑LYA编译自Security Affairs,转载请注明来源及作者。

分享到:
最新评论 (0)
登录后即可评论