国家级网军利用SIM卡漏洞,针对特定目标进行间谍活动

安全公司揭露了一种名为Simjacker的漏洞,利用旧版S@T浏览器技术,攻击者能通过短信远程操控SIM卡,追踪并可能控制受影响的手机。此漏洞影响全球30个国家的10亿用户。攻击者主要是高级持续威胁组织,用于监视目的。Simjacker利用S@T浏览器作为执行环境,通过发送特定短信触发敏感命令,获取手机位置和IMEI信息。移动运营商和相关机构已被通知,但攻击仍在继续。
摘要由CSDN通过智能技术生成

640?wx_fmt=png

近日,国外有家安全公司披露了SIM卡的一个漏洞,该漏洞可被用来跟踪手机的位置,并有可能接管该设备。

报告的漏洞被称为“simjacker”,它处理的是名为s@t浏览器的sim卡中的旧软件技术,最近一次更新是在2009年。该公司称,通过漏洞向手机发送一条短信,短信中包含一种特定类型的代码,便可以远程操控SIM卡发出命令,控制手机,从而执行敏感命令。目前号称至少有 30 个国家的移动运营商使用了 S@T 浏览器技术,影响手机用户总数超过 10 亿。

这个消息实际上黑鸟已经得知很久,但是一直没搞懂s@t浏览器是个什么玩意,最后找到了一个文档,具体来说,这个东西是在SIM应用工具包(STK)里面,而STK是GSM系统的标准,它使用户识别模块(SIM卡)能够发起可用于各种增值服务的动作。

而移动网络运营商可以通过向包括符合Toolbox(S @ T)的无线互联网浏览器(WIB)的手机发送安全SMS来提供更新的STK应用菜单。

大致来说,相当于Sim卡里面有一个浏览器,可以执行各种操作,说得不好听就是个后门。而这个东西,国内sim卡里有没有我不知道,我也没条件测,就酱。

640?wx_fmt=png

文档下载:https://www.simalliance.org/files/S@T/S@T_Specifications_2007/S@T%2001.50%20v3.0.0%20(Release%202007).pdf

根据研究人员表示,这个漏洞至少在过去两年中被多个国家的高度复杂的APT组织网军利用,主要用于监视目的。

除了对其受害者的影响之外,从分析来看,随着时间的推移,与先前在移动核心网络上发现的攻击相比,Simjacker及其相关漏洞的复杂性大幅提升。它代表了利用移动网络的攻击者的技能和能力正在持续对技术进行升级。

Simjacker如何跟踪易受攻击用户的移动电话位置的示例

640?wx_fmt=png

鉴于该攻击的重要性,

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值