SIM 卡:駭客可以透過隱形簡訊監視您智慧型手機上的所有內容!

一個影響 SIM 卡的新漏洞:根據研究人員的說法,駭客可以透過向受害者的裝置發送簡單的隱形簡訊來監視任何智慧型手機上的所有內容。研究人員表示,除了智慧型手機之外,所有包含 SIM 卡的裝置都會受到影響。該攻擊將被積極利用。

Pixabay + Phonandroid

安全研究人員來自自適應行動安全揭示了影響 SIM 卡的非常危險的缺陷的存在。這被海盜積極利用。這個缺陷被稱為 SIMJacker,利用起來非常容易,而且會產生令人不安的結果。目前市場上沒有一家配備SIM卡的製造商或設備能夠倖免。研究人員特別指出,它適用於蘋果、中興通訊、摩托羅拉、三星、谷歌和華為智慧型手機以及連網物體。

為了充分理解這個缺陷從何而來,我們必須回到SIM卡的例子。其中包括與舊設備的兼容模式,其標準自 2009 年以來未發生任何變化。該套件(其全名為 SIM Alliance Toolbox Browser)允許營運商遠端管理其 SIM 卡組。

問題在於 S@T 瀏覽器使用一系列稱為 STK(SIM 工具包)的指令。該程式能夠攔截簡訊中的這些訊息,而這些簡訊不會出現在受害者的收件匣中。因此,透過發送這些命令,可以非常謹慎地觸發某些操作。例如,IMEI 代碼的恢復、在受害者不知情的情況下透過智慧型手機發送簡訊的可能性、撥打電話(可能會產生溢價,或監視智慧型手機周圍的聲音)或強制啟動網頁。

研究人員解釋說“在攻擊過程中,用戶沒有註意到他們正在受到攻擊,數據正在被檢索,並且數據已被成功竊取。”研究人員也成功地利用這種攻擊恢復了位置資料:“來自數千台設備的位置數據是在目標移動用戶不知情或同意的情況下一點點獲得的。”

而且,“SIMJacker 攻擊可以而且已經得到增強,可以執行其他攻擊類型。”在那些積極利用該缺陷的公司中,研究人員發現了一家與政府合作的私人公司——大概是出於有針對性的監視目的。作為預防措施,該公司沒有向公眾透露該缺陷的確切技術細節。儘管如此,研究人員還是負責任地將其轉發給了 GSMA 協會,以便盡快修復該缺陷。

另請閱讀:Android – Joker 惡意軟體隱藏在這 24 個 Play 商店應用程式中

但目前,除了使用沒有 S@T 瀏覽器套件的 SIM 卡之外,沒有其他方法可以防止此缺陷。然而,這個問題非常嚴重,因為我們談論的是數十億台流通中的設備。更糟的是,像 WPA3 一樣,您可能需要等待一段時間才能獲得沒有 S@T 瀏覽器套件的 SIM 卡。

來源 :駭客新聞


詢問我們最新的!

  • 亞馬遜開始賣車,平台將止步何處?

    亞馬遜繼續實現業務多元化。繼數位格式的書籍、服裝或食品之後,您現在可以直接在美國電子商務網站上購買您未來的汽車。幾年來,亞馬遜不再是個簡單的…