SIM 卡:黑客可以通过隐形短信监视您智能手机上的所有内容!

一个影响 SIM 卡的新漏洞:根据研究人员的说法,黑客可以通过向受害者的设备发送简单的隐形短信来监视任何智能手机上的所有内容。研究人员表示,除了智能手机之外,所有包含 SIM 卡的设备都会受到影响。该攻击将被积极利用。

Pixabay + Phonandroid

安全研究人员来自自适应移动安全揭示了影响 SIM 卡的非常危险的缺陷的存在。这被海盗积极利用。这个缺陷被称为 SIMJacker,利用起来非常容易,而且会产生令人不安的结果。目前市场上没有一家配备SIM卡的制造商或设备能够幸免。研究人员特别指出,它适用于苹果、中兴、摩托罗拉、三星、谷歌和华为智能手机以及联网物体。

为了充分理解这个缺陷从何而来,我们必须回到SIM卡的例子。其中包括与旧设备的兼容模式,其标准自 2009 年以来未发生任何改变。研究人员解释说,问题主要来自 S@T 浏览器套件,该套件在所有 SIM 卡上作为标准提供。该套件(其全称是 SIM Alliance Toolbox Browser)允许运营商远程管理其 SIM 卡组。

问题在于 S@T 浏览器使用一系列称为 STK(SIM 工具包)的指令。该程序能够拦截短信中的这些信息,而这些短信不会出现在受害者的收件箱中。因此,通过发送这些命令,可以非常谨慎地触发某些操作。例如,IMEI 代码的恢复、在受害者不知情的情况下通过智能手机发送短信的可能性、拨打电话(可能会产生溢价,或监视智能手机周围的声音)或强制启动网页。

研究人员解释说“在攻击过程中,用户没有注意到他们正在受到攻击,数据正在被检索,并且数据已被成功窃取。”研究人员还成功地利用这种攻击恢复了位置数据:“来自数千台设备的位置数据是在目标移动用户不知情或同意的情况下一点点获得的。”

而且,“SIMJacker 攻击可以而且已经得到增强,可以执行其他攻击类型。”在那些积极利用该缺陷的公司中,研究人员发现了一家与政府合作的私人公司——大概是出于有针对性的监视目的。作为预防措施,该公司没有向公众透露该缺陷的确切技术细节。尽管如此,研究人员还是负责任地将其转发给了GSM协会,以便尽快修复该缺陷。

另请阅读:Android – Joker 恶意软件隐藏在这 24 个 Play 商店应用中

但目前,除了使用没有 S@T 浏览器套件的 SIM 卡之外,没有其他方法可以防止此缺陷。然而,这个问题非常严重,因为我们谈论的是数十亿台流通中的设备。更糟糕的是,像 WPA3 一样,您可能需要等待一段时间才能获得没有 S@T 浏览器套件的 SIM 卡。

来源 :黑客新闻


询问我们最新的!

  • 亚马逊开始卖车,平台将止步何处?

    亚马逊继续实现业务多元化。继数字格式的书籍、服装或食品之后,您现在可以直接在美国电子商务网站上购买您未来的汽车。几年来,亚马逊不再是一个简单的……