你还记得SimJacker吗?
攻击者可利用其对十亿手机进行监控的漏洞。
它还没走,又叫来了它的兄弟。
WIBattack来了
据研究人员警告,SimJacker的最新变种名为WIBattack,它的威力同样不容小觑,可以使手机遭受远程黑客攻击,区别在于两者针对的是SIM卡上的不同应用程序。
SimJackerr针对S @ T浏览器应用程序运行命令,而WIBattack则是将命令发送至WIB应用程序。
WIB应用程序由SmartTrust公司提供,和S@T浏览器一样,该服务允许手机运营商通过无线方式向客户提供一些基本服务,例如订阅和其他增值服务,以及允许更改设备上的核心 *** 设置。
WIB工具包的漏洞可被用于:
确定目标设备的位置和IMEI
以受害者的名义发送假信息
启动恶意软件
打开浏览器访问恶意网站
拨号
拨打攻击者的号码,以通过手机麦克风监视受害者的周围环境
通过禁用SIM卡执行拒绝服务攻击
收集目标设备信息
如何攻击
早在2015年此漏洞就被发现,但出于安全考虑,研究人员并没有公开披露漏洞利用详情。WIBattack可以概括为以下四个步骤:
WIBattack攻击场景
1. 攻击者向受害者的 *** 号码发送恶意的OTA 短信,在短信中包含WIB命令。例如打 *** 、发送短信、提供位置信息等。
2. 收到 OTA短信之后,受害者的手机操作系统便将此命令转发到SIM卡。与接收普通文本短信的过程不同,OTA短信在操作系统中进行处理,而不会发出警报,也就是不会响铃、不会震动、也不会被检测到。
3. 受害者手机的操作系统将遵循OTA短信中的WIB命令。
4. 受害者手机将按照SIM卡上收到的命令执行相应操作,例如向攻击者想要的任何 *** 号码发送短信或拨打 *** 。
综上所述,目前SIM卡 *** 有两种漏洞被黑客利用,可能使十亿手机用户遭受攻击。
相关研究人员表示,正在开发一款应用程序,能够帮助手机用户扫描SIM卡以检测是否收到黑客攻击,以此避免恶意短信攻击。
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。