安全周38:通过SIM卡跟踪移动设备

当我们谈论移动设备中的漏洞时,通常是在谈论Android或iOS中的问题。 但不要忘记无线电模块和SIM卡,它们实质上是具有软件和特权的独立计算设备。 在过去的五年中, SS7协议中广泛讨论了漏洞,该漏洞用于电信运营商之间的交互,并且建立在参与者彼此信任的原则上。 SS7中的漏洞允许例如跟踪用户的位置或使用一次性授权码拦截SMS。

但是SS7需要专用设备或受损的载体。 AdaptiveMobile Security专家发现( 新闻 ,详细描述 )对手机和IoT设备的主动攻击,仅需GSM调制解调器即可。 该攻击利用了SIM Toolkit中的一个漏洞,该漏洞是对常规SIM卡功能的一组扩展。 使用SIM Toolkit的组件之一(称为S @ T浏览器),您可以仅知道订户和IMEI设备的电话号码即可获得其坐标。


根据AdaptiveMobile Security的说法,攻击的工作方式如下:将准备好的SMS发送到受害者的电话,该电话使用S @ T浏览器功能。 在正常模式下,该程序实现了一个菜单系统,用于与操作员进行通信-要求获得余额等。 攻击者使用此程序的功能来请求最近基站的IMEI和设备坐标。 SMS形式的数据将发送给攻击者,电话的所有者看不到任何传入或传出的消息。

从手机不是智能手机开始,S @ T浏览器就被认为是一种过时的技术。 此类软件的功能已迁移到适用于Android和iOS的本机应用程序,并且自2009年以来未更新软件规格。 但是,为了向后兼容,该项目仍嵌入在SIM卡中。 该决定取决于运营商,但是根据研究作者的粗略估计,该专用软件已被30个国家/地区的运营商使用,用户总数超过10亿。

AdaptiveMobile对第一个通过SMS分发恶意软件的案例大声疾呼。 不是那样称呼开发SIM卡上的代码功能的事实,而是术语并不重要,而是一切都不仅限于地理位置。 这种攻击方法使攻击者可以访问其他命令,这些命令由SIM卡上的程序代码启动,然后可以转移到手机的主操作系统中。 例如,您可以播放旋律,发起呼叫,将任意SMS发送到任意号码,执行USSD请求等等。 在用户不知情的情况下,并非所有功能都可以激活。 因此,某些电话上的拨出电话需要确认。

另一个重要的一点是,这是一个被积极利用的漏洞。 研究人员的假设是,攻击的组织者是为政府机构工作的私人组织。 还估计了受害者的人数:例如,在一个国家中,有100-150个电话号码记录了袭击事件,其中一些人每周收到数十个请求。 连同通过SMS发出的请求,相同的攻击者利用了SS7协议中的已知漏洞。

防止此类攻击的方法涉及电信运营商的某些措施。 您可以自己阻止消息,也可以从SIM卡中卸载软件。 对于用户而言,尚未提出特殊保护措施:攻击的特殊性在于它可以在智能手机,旧手机以及具有GSM模块的IoT设备上运行。 此外,研究人员暗示S @ T浏览器可能不是SIM卡代码中唯一的薄弱环节。


Check Point专家在上周描述了一种不太复杂的攻击( 新闻研究 )。 在智能手机或常规电话上设置移动Internet的问题早已消失,但保留了“网络访问设置和MMS”发送功能。 研究人员发现,带有设置的SMS不仅可以由运营商发送,还可以由任何人发送。 该技术并非在所有情况下都有效,并且需要用户确认,但是当它起作用时,便宜的USB调制解调器也足以受到攻击。 结果,攻击者可以用操作员自己的代理服务器地址(以及主页的设置,甚至是用于同步联系人的服务器)替换操作员的代理服务器地址,并拦截受害者的移动流量。

免责声明:本摘要中表达的观点可能与卡巴斯基实验室的官方立场不符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN467639/


All Articles