研究人员发现锁定SIM卡攻击远端控制手机的WIBattack

2019-10-01 00:19发布

上周安全公司AdaptiveMobile发现可让黑客传送恶意短信追踪用户位置目的的SIMJacker攻击手法。另一家安全公司Ginno Security Labs又发现类似的攻击手法,这次是针对另一种SIM卡软体Wireless Internet Browser(WIB)而来。

在新发现的攻击下,黑客可传送恶意短信开采WIB SIM浏览器的漏洞取得受害手机的远端控制权,执行各种恶意行为,像是传送短信、拨打电话、追踪用户所在位置、IMEI码或启动其他浏览器(WAP浏览器)等。

至于什么是WIB,Ginno Security Labs首席研究员PiviLakatos解释,相较于使用固定预安装选单的SIM工具组app,有的电信业者采用动态SIM工具组,它的选单和使用者对话框都是根据电信业者中央服务器提供的资讯产生,支持WIB的SIM上所储存的选单,也是透过电信公司无线更新(Over theAir,OTA)服务来更新。这类功能的app通常称为SIM浏览器或µ-浏览器,目前市面上有两种主要SIM浏览器,其中又以SmartTrust公司的WIB最为知名。

欧、亚、美、澳大利亚有多家移动电信业者,包括Vodafone UK、Cingular Wireless、中国移动等使用SmartTrust技术提供动态漫游引导(Dynamic Roaming Steering)等进阶短信服务、控制手机app和管理SIM卡/ USIM卡的生命周期。

和上周揭露的SIMjacker攻击类似,WIBattack也是藉由传送包含恶意OTA短信在SIM上执行SIM工具组(STK)指令的攻击移动。研究人员发现,手机基频OS接到这些OTA短信后,会直接将短信中的指令直接传给WIB浏览器,由于全部过程都在基频OS发生,Android、iOS、Blackberry等手机作业系统皆不会获得通知,用户手机不论是功能手机或智慧型手机,也都不会发出OTA短信的通知。这些指令可能包括拨话、传送短信、提供地点资讯、传送USSD(Unstructured Supplementary Service Data)呼叫、以特定URL开启浏览器、在手机上显示文字或播放某段音乐等。

所幸和SIMjacker不同的是,研究人员尚未发现到WIBattack实际攻击。

Ginnoslab研究人员已经向GSM协会通报该漏洞。同时间Lakatos也和Security Research Lab的Luca Melette合作开发SIMtester工具供用户下载检查SIM卡是否有WIB漏洞,但是在GSM协会修补完成前,他只能建议消费者购买能提供100%保障的SIM卡,以免用户在漫游到其他网络上时遭到攻击。

资料来源:iThome Security

文章来源: https://www.toutiao.com/group/6742486540955419148/