大约两周前,AdaptiveMobile Security 的安全研究人员透露了西姆杰克尔,这种攻击可以通过发送不可见的短信来对智能手机进行地理定位。据他们称,由于直接安装在 SIM 卡上的软件 S@T Browser 的缺陷,超过 10 亿台终端可能受到攻击。据他们称,这更令人担忧,因为政府部门已经积极利用 Simjacker 攻击。
然后,几天前,Ginno 安全实验室的安全研究人员突然升温,揭露了另一款软件容易受到此类攻击,即无线互联网浏览器(WIB)。与S@T浏览器一样,它安装在SIM卡上并向用户提供服务。同样,它可以让黑客通过隐形短信控制设备。 Simjacker 的这个变体称为 WIBattack。
WIB 由瑞典公司 SmartTrust 创建,该公司于 2009 年被德国公司 Giesecke + Devrient GmbH 收购。在其网站上,它声称运营商客户遍布80多个国家,管理着超过29亿张SIM卡。这更令人痛心。
但请放心,现实并没有那么可怕。安全研究实验室 (SRLab) 专门研究智能手机安全,测试了来自 86 个国家/地区的 800 张 SIM 卡。结果:其中 5.6% 通过 S@T 浏览器易受 Simjacker 攻击,3.5% 通过 WIB 浏览器易受 Simjacker 攻击。总共,这使得 9.1% 的 SIM 卡容易受到攻击。即使它仍然代表数亿个终端,但这个数字相对较小。
您的 SIM 卡容易受到攻击吗?
该公司还指出,最新的 SIM 卡均不存在漏洞。这并不奇怪,因为运营商和制造商至少从 2013 年(SRLabs 于 2013 年披露)起就知道了这种风险密码缺陷在 SIM 卡中。从那时起,这些参与者相应地提高了安全性。简而言之,如果您的 SIM 卡是最新的,则无需担心。如果它有点旧,那么您有十分之一的机会成为潜在目标。
对于那些想要清楚的人,SRLab 提供了该应用程序SIM测试仪。它允许您测试任何 SIM 卡针对 Simjacker(以及其他攻击)的漏洞。不幸的是,这个 Java 应用程序需要 SIM 卡读卡器,这可能不是很常见。这就是为什么 Ginno 安全实验室将很快发布 Android 应用程序,该应用程序将允许直接在终端上进行相同类型的分析。
实时检测
最后,我们要指出的是,移动应用程序史努比飞贼SRLab 于 2014 年创建,能够实时检测此类攻击。全球约有 500,000 人使用该应用程序。其中数千人与 SRLab 分享了他们的分析数据,SRLab 在大量信息中发现了 29 起 SMS 攻击,主要发生在拉丁美洲。