科技
2019-09-17 13:00:00

Simjacker靜雞雞傳送用戶位置資料

分享:

英國保安機構AdaptiveMobile Security早前發表網誌,發現一種針對SIM卡的攻擊,攻擊者透過向特定用戶發出藏有惡意程式碼的短訊來促使受害者手機將手機位置資料傳送給攻擊者,而受害者是一點都不知道的。該公司將這種攻擊命名為「Simjacker」。

Simjacker如何追踪受害者位置的例子。

Simjacker如何追踪受害者位置的例子。

AdaptiveMobile Security指,攻擊者是利用一個普遍存在於SIM卡中的軟件「S@T Browser」的漏洞作為執行環境,將帶有經修改的SIM Toolkit(STK)指令的攻擊短信傳送給目標。目標一旦執行有關指令,就會嘗試取得手機位置和裝置資料(IMEI),然後同樣以Data Message SMS將資料傳回攻擊者的手機中。手機收發Data Message SMS是不會向用戶發出任何提示的。

adblk6
Simjacker攻擊步驟,整個過程中手機都不會通知受害者正在收發短信。

Simjacker攻擊步驟,整個過程中手機都不會通知受害者正在收發短信。

由於連eSIM裡也有S@T Browser存在,所以不限是否手機或手機的牌子是iPhone還是華為,連IoT裝置只要是利用SIM卡連接網絡都可以入侵。

 

AdaptiveMobile Security估計,Simjacker攻擊是由一間私人公司與某政府合作開發的,目的是監控特定人士。據調查,某國家每日有100至150個人受到Simjacker攻擊,而受害者中最嚴重的目標人士每周平均會收到250次Simjacker攻擊,一般目標一周平均會遭受5次攻擊。

 

AdaptiveMobile Security不只為他們的客戶合作阻截Simjacker攻擊,也正與制訂SIM卡規格的SIM聯盟及由電訊商組成的GSM協會合作研究對策。

 

資料來源:AdaptiveMobile Security

入App免費拎寵物展入場券

入App免費拎寵物展入場券