安全周41:SIM卡中的更多漏洞,PDF解密

上周,开发了一个有关SIM卡中易受攻击软件攻击的故事。 以前发现的并不是唯一被积极利用的SimJacker攻击。 Ginno Security的研究人员报告了无线Internet浏览器组件中的类似问题( 新闻 ,公司博客文章)。 尽管WIB中的漏洞比S @ T浏览器中的漏洞更难以利用,但方法类似:发送准备好的SMS,无需所有者的通知,您就可以拨打电话,发送消息或接收IMEI电话。

关于S @ T浏览器中漏洞的第一份报告通常看起来很奇怪:只有一家公司报告了该问题,很难评估潜在的损害,而且受影响设备的数量估计看起来有些夸张:数亿。 因此,在Ginno Security研究中,甚至漏洞本身也不重要,而是从第二个来源确认问题的紧迫性。 但是,另一位移动安全专家Carsten Noll认为,这种攻击对于大规模利用而言太复杂了:使用社交工程方法克隆SIM卡或利用运营商使用的SS7协议中的漏洞相互通信更容易。

Ginno Security声称早在2015年就在无线Internet浏览器中发现了一个漏洞,但未发布此信息。 事实是,很难“关闭”这样一个计划的漏洞:为此,您需要用另一张SIM卡替换该SIM卡,而不会出现问题代码。


真正有多少SIM卡容易受到至少两种检测到的攻击之一的影响? Ginno Security再次粗略估算了“数亿”用户设备。 SRLabs研究提供了更精确的数字。 该团队的专家从不同国家/地区的不同运营商的800多个SIM卡中收集了数据。 事实证明,大多数操作员不再包含易受攻击的组件。 仅9.4%的SIM卡安装了S @ T浏览器,而实际检查的卡总数中有5.6%实际上是易受攻击的(它们甚至没有使攻击复杂化的基本防御措施)。 10.7%的卡上安装了无线互联网浏览器,其中3.5%的漏洞很脆弱。 总共有9.1%的SIM卡被认为是易受攻击的。 似乎有些少,但是如果将研究结果推论到整个移动通信市场,我们将获得数亿的订户。

该漏洞多久被利用一次? 为了进行评估,SRLabs使用了智能手机软件 ,该软件能够检测直接访问SIM卡上组件的大量服务SMS消息。 从半百万个设备收集的数据显示,有8位用户受到了潜在攻击,这些用户收到了29条“准备好的”消息。 大多数受害者在拉丁美洲和南美。 SRLabs还开发和分发源代码软件,以检查SIM卡中是否存在易受攻击的组件(不仅如此),但它需要专用设备才能工作。


来自德国两所大学的研究人员表明( 新闻研究 )对加密的PDF文件的实际攻击,这并不取决于用于查看文档的软件。 Google Reader中的Adobe Reader和PDF查看器均受到同等影响。 PDF标准本身发现了漏洞,该漏洞还描述了加密和解密文档的过程,以确保不同版本的客户端软件之间的兼容性。

但是,该问题并不影响加密方法本身:要利用此漏洞,攻击者需要知道密码的合法所有者打开PDF。 但是随后涉及该标准提供的交互工具。 例如,您可以在文档中嵌入一个表单,该文档的内容将在解密后插入其中并发送给攻击者。 同样,您可以嵌入超链接或JavaScript代码。 一些PDF查看器阻止了后一种情况,但是如果没有保护措施,该文本将再次发送给攻击者。



总共发现了六种不同的方法来泄露已解密的内容。 在所有情况下,攻击者都必须访问加密文件,修改文档的打开部分,然后将PDF发送给受害者。 对普通PDF查看器的测试表明,对于每个人,您都可以找到至少一种泄露解密内容的方法。

免责声明:本摘要中表达的观点可能与卡巴斯基实验室的官方立场不符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN470489/


All Articles