大约一个月前,关于Simjacker漏洞的新闻被报了出来,并且把Simjacker称作是关于SIM卡的新漏洞。随后在10月3日,研究人员发布了详细的技术报告,说明了这个漏洞的前因后果。报告比较长有40多页,梳理一下其中的内容,按照前因、分析验证、结论对策三个方面简单介绍一下,文末有该报告的链接,如需了解更多细节可参考查阅。
前因
这个漏洞的发现是研究人员通过分析他们给运营商提供的应用系统采集到的数据后,侦测到了部分移动用户出现了异常的短信收发流量,然后他们进行了深入的比较分析,发现这些可疑的短信是基于S@T Browser格式的数据报文,然后又进一步分析了S@T Browser的规范,才发现有人利用这些短信报文通过嵌入恶意的代码对目标人群的手机进行攻击。研究人员详细地进行验证和分析,最终确认是一家第三方机构协助政府部门利用这个漏洞,针对特定目标人群进行攻击,进而达到实施监控的目的,并且这种攻击至少已经存在两年了。
分析验证
S@TBrowser是SIM Alliance制定的SIM卡应用规范,旨在通过SIM卡的STK功能实现更多的增值业务,这在智能手机普及之前的功能机时代是非常普遍的做法,STK(SIM卡工具箱)以及OTA(空中下载)规范也都是为此目的应运而生的。S@T Browser短信数据分四类,分别是:PULL,Administrative,High Priority PUSH,Low Priority PUSH。对应的安全机制定义了两类,分别是:无安全保护和MAC加计数器校验。对于PULL和Administrative类型的数据规范明确说明了使用哪种安全机制,而对于剩下的两种PUSH类型数据适用于何种安全机制,在其2009年发布的最新版本V4.0.0规范中也没有明确说明。漏洞的主要原理就是基于S@T Browser短信数据没有进行可靠的安全防护,从而让恶意短信数据有了可乘之机。
利用漏洞需要两个前提条件,其一是:被攻击者的手机要能够收到OTA格式的S@T Browser短信,这一点说起来简单,包括相关新闻也说了利用一个10美元的设备就可以发送攻击短信,实际上并不那么容易,因为运营商的短信中心是有过滤功能的,不是什么短信都能发到被攻击者的手机上的,所以攻击者通过很多手段来绕过短信中心的过滤,这需要非常复杂的经验和能力,不是普通工程师能够完成的,所以这是一个专业的团队才能实现的攻击;其二是:SIM卡有S@T Browser的应用,如果没有这个应用,即使收到了攻击短信也会被丢掉,比如国内的SIM卡就没有这个应用,所以也就不会受到利用这个漏洞进行的攻击。
利用Simjacker漏洞的攻击过程是通过S@T Browser短信报文中嵌入的STK命令,控制SIM卡进行短信发送,电话呼叫,文本显示等操作,从而达到各种攻击目的。在为期31天的连续跟踪过程中,研究者发现在各种攻击中以获取被攻击者的位置信息和终端设备编号IMEI为主,约占90%。并且有接近一半的目标只受到一次攻击,而有一小部分目标在这段期间受到了上千次的攻击,甚至于有的目标每天都受到攻击。几乎所有的攻击短信都是通过Low Priority PUSH格式发送的,除了通过移动设备发送真实攻击短信之外,攻击者也从SS7信令侧伪造短信进行攻击,也正是基于这一点研究者得出了这种攻击来自于一个经验丰富的专业团队。通过综合被攻击目标,攻击手段等因素,可以锁定这家和政府部门有合作的机构。
结论对策
研究者根据数据分析发现,这种基于Simjacker漏洞的攻击,主要针对墨西哥的特定人群。通过对支持S@T Browser应用的SIM卡的粗略估测,研究者发现全球至少有29个国家的61家运营商的SIM卡存在这种漏洞。另外一个同样基于OTA和STK功能的应用WIB也存在类似的漏洞,不过受影响的运营商只有7-8家。
至于防范对策,从手机用户的角度看,没有什么可行的对策,最好就是换一张不支持S@T和WIB的SIM卡,因为这种攻击是基于SIM卡的漏洞,和手机型号没有相关性,所以更换手机并不能解决问题;而从运营商的角度看,就是把类似于PUSH这样的OTA短信数据增加加密验证机制,SIM Alliance在8月份发布了一个姗姗来迟的S@T Browser安全建议,推荐增加PUSH类型短信的安全验证。
题外话
1)从规范的角度看,这么明显的安全漏洞能存在这么多年,也是一件颇为奇怪的事情,按说制定规范的也都是各SIM卡公司的相关专家,不至于犯这种低级错误,如果排除故意埋雷的猜测的话,只能说S@T Browser是一个不怎么受待见的规范,大家都没把它当回事;
2)规范的约定和具体的实施完全是两个层面的事情。一方面,如果在实施过程中更多地关注安全风险,即使规范不严谨也可以弥补漏洞;而另一方面,即便是规范定义的再好,在实施的时候为了减少麻烦从而采取最小安全策略也是常有的事情,安全隐患也恰恰在此时被带到系统中来。
另外,根据多年信息安全产品的开发经验,我们整理了一套简易的产品信息安全风险交叉评估套件,能够覆盖70%以上的信息安全风险,可以通过事前评估,暴露各类信息安全隐患,便于防范和规避。如果有类似业务需求的,可以把联系方式发给后台,进行对接
附:Simjacker漏洞的详细技术报告链接
https://simjacker.com/downloads/technicalpapers/AdaptiveMobile_Security_Simjacker_Technical_Paper.pdf
声明:本文来自嵌入的安全,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。