大約兩週前,AdaptiveMobile Security 的安全研究人員透露了西姆傑克爾,這種攻擊可以透過發送不可見的簡訊來對智慧型手機進行地理定位。據他們稱,由於直接安裝在 SIM 卡上的軟體 S@T Browser 的缺陷,超過 10 億台終端可能受到攻擊。據他們稱,這更令人擔憂,因為政府部門已經積極利用 Simjacker 攻擊。
然後,幾天前,Ginno 安全實驗室的安全研究人員突然升溫,揭露了另一款軟體容易受到此類攻擊,即無線網路瀏覽器(WIB)。與S@T瀏覽器一樣,它安裝在SIM卡上並向用戶提供服務。同樣,它可以讓駭客透過隱形簡訊控制設備。 Simjacker 的這個變體稱為 WIBattack。
WIB 由瑞典公司 SmartTrust 創建,該公司於 2009 年被德國公司 Giesecke + Devrient GmbH 收購。在其網站上,它聲稱營運商客戶遍布80多個國家,管理超過29億張SIM卡。這更令人痛心。
但請放心,現實並沒有那麼可怕。安全研究實驗室 (SRLab) 專門研究智慧型手機安全,測試了來自 86 個國家的 800 張 SIM 卡。結果:其中 5.6% 透過 S@T 瀏覽器易受 Simjacker 攻擊,3.5% 透過 WIB 瀏覽器易受 Simjacker 攻擊。總共,這使得 9.1% 的 SIM 卡容易受到攻擊。即使它仍然代表數億個終端,但這個數字相對較小。
您的 SIM 卡容易受到攻擊嗎?
該公司也指出,最新的 SIM 卡均不存在漏洞。這並不奇怪,因為營運商和製造商至少從 2013 年(SRLabs 於 2013 年披露)起就知道了這種風險密碼缺陷在 SIM 卡中。從那時起,這些參與者相應地提高了安全性。簡而言之,如果您的 SIM 卡是最新的,則無需擔心。如果它有點舊,那麼您有十分之一的機會成為潛在目標。
對於那些想要清楚的人,SRLab 提供了該應用程式SIM測試儀。它允許您測試任何 SIM 卡針對 Simjacker(以及其他攻擊)的漏洞。不幸的是,這個 Java 應用程式需要 SIM 卡讀卡器,這可能不是很常見。這就是為什麼 Ginno 安全實驗室將很快發布 Android 應用程序,該應用程式將允許直接在終端上進行相同類型的分析。
即時偵測
最後,我們要指出的是,行動應用程式史努比飛賊SRLab 於 2014 年創建,能夠即時偵測此類攻擊。全球約有 50 萬人使用該應用程式。其中數千人與 SRLab 分享了他們的分析數據,SRLab 在大量資訊中發現了 29 起 SMS 攻擊,主要發生在拉丁美洲。