专栏名称: 信息时代的犯罪侦查
一切行为皆有犯罪的可能性,而在信息时代,这一过程变得更加复杂或者隐晦了。本号致力于传播打击和预防犯罪的手段、方法、理念,并希望能够推动侦查犯罪的机制变革,而这需要了解方方面面的信息。
目录
相关文章推荐
51好读  ›  专栏  ›  信息时代的犯罪侦查

滥用STK卡指令跟踪移动用户位置的技术揭秘

信息时代的犯罪侦查  · 公众号  ·  · 2019-09-16 00:23

正文


随笔

案例

知识

声音

其他


编者按

前几天,本号发布并删除了关于七号信令的文章。其实,当运营商开始保护他们的SS7等基础设施时, Simjacker 攻击直接完成了替代。所不同的是,Simjacker攻击更简单、更便宜。研究人员表示,所需要的只需10美元的GSM调制解调器和受害者的手机。

披露SIM卡漏洞攻击事件

日前,爱尔兰网络安全研究人员公开了一种基于SMS的攻击方法,该方法可以对手机用户进行有针对性的监控。 该漏洞及其相关攻击被命名为“Simjacker”,该漏洞涉及SIM卡劫持并威胁到全球手机用户。


Simjacker从易受攻击的移动运营商处利用恶意短信检索,以盗取手机用户的位置信息。 随着时间的推移,在目标手机用户不知情或未同意的情况下,获取了数千台设备的位置信息。

研究者发现,这个漏洞至少已经被偷偷利用了两年之久,主要目的是用于监视某些目标。


漏洞利用和攻击过程


攻击者使用智能手机(或者使用GSM的调制解调器),向受害者的电话号码发送SMS消息。 这些SMS消息会包含 SIM Toolkit (STK)指令。 如果目标手机所使用的SIM卡是支持STK指令的卡,那么遭受此攻击则非常容易成功。


大家可能会问,什么叫支持STK指令的卡? 这是一种比较陈旧的技术了,类似以前运营商推出的动感地带、移动梦网、UP新势力等。 它们可用于触发设备上的操作,如启动浏览器,播放声音或显示弹出窗口。 在移动网络的旧时代,运营商使用这些协议向用户发送促销优惠或提供账单信息。 这些SIM卡上预装了一些小的应用程序,可以支持STK指令集。 而STK指令集更像是一个小型编程语言。


大家务必注意,这些程序可不是装在手机机身上、而是装在SIM卡上。


攻击者会利用静默指令来指示受害者的电话交出位置数据和IMEI码,SIM卡稍后会通过短信反馈这些信息。 可怕的是,这种攻击模式完全是沉默的。 受害者在收件箱或发件箱内看不到任何短信。 这意味着,攻击者将可以通过SMS消息不断轰炸受害者,时时刻刻跟踪他们的位置。



此外,由于Simjacker利用驻留在SIM卡上的技术,攻击行为将不再挑剔任何手机厂商和型号。 至少,研究人员通过测试观察到,“几乎所有制造商的设备都成功地找回了位置: 苹果,中兴,摩托罗拉,三星,谷歌,华为,甚至是带有SIM卡的物联网设备。


唯一的好消息是攻击不依赖于常规的SMS消息,而是更复杂的二进制代码。 如果移动运营商在转发阶段对这些特征码进行过滤的话,应该可以阻止这些数据穿越他们的网络并到达被攻击者的手机上。






请到「今天看啥」查看全文