近日有研究人員發現一種攻擊手機的方法,條件只需要一部普通電腦和一部便宜的調解器,當舊式監視手機需要特別設備或電訊操作牌照時,這種名為 Simjacker 的攻擊則利用 SIM 卡內的漏洞來達到目的。
事源於 S@T Browser
大部份的 SIM 卡都在 20 世紀末至 21 世紀初推出,包括 eSIM,具備更多功能選單,例如:餘額檢查、增值、技術支援等等,有時甚至有額外的天氣、星座等功能,舊式電話在主選單中可以看到以上全部功能,而 iOS 則把它隱藏在設定之內,Android 則在獨立的應用程式叫 SIM Toolkit。
這個選單就像應用程式,嚴格來說是多個應用程式而統稱為 SIM Toolkit (STK),但這些應用程式並非在手機上運行,而是在 SIM 卡上。SIM 卡其實就像一部微型電腦,有自己的操作系統和程式,STK 回應外部指令,例如在選單上按鍵和讓手機進行某些行為,例如傳送 SMS 訊息或 USSD 指令。
在 STK 中其中一個應用程式叫 S@T Browser,它被用作瀏覽某種格式的網頁和持有者內部網絡的頁面,例如:S@T Browser 可以提供用戶帳號結餘的資料。S@T Browser 自 2009 年便沒有更新,即使現代裝置是透過其他應用程式去展示其功能,S@T Browser 仍然被積極使用,至少仍被安裝在很多 SIM 卡內,研究人員沒有直接指出有關地區或電訊商名稱,但據稱在不少於 30 個國家超過 10 億人正在使用存在以上漏洞的 S@T Browser。
Simjacker 攻擊
Simjacker 攻擊由載有一系列對 SIM 卡發出指令的 SMS 短訊開始,依照這些指令,SIM 卡查詢手機的 serial number 和服務供應商的訊號覆蓋區域基座 Cell ID,然後把以上資料通過 SMS 發送到攻擊者的號碼。當基座位置能夠在網絡上搜尋時,這意味著憑 Cell ID 可以判斷使用者當時的大約位置 (數百米偏差),即使用戶位處室內或關閉 GPS,大約位置仍然能夠被追蹤。加上整個攻擊用戶完全無法察覺,即使是發送指令的 SMS 或回傳用戶資料的 SMS,所以一般情況下 Simjacker 的受害者完全無法察覺自己已被監視。
而根據研究人員透露,監視行為在幾個國家中持續發生,其中一個國家每日有 100 至 150 個號碼被入侵,一般情況發出指令不多於每星期一次,不過部份受害人被監視的情況更加「貼身」,達到每星期數百次之多。
類似的攻擊可以再延伸
研究人員發現,網絡罪犯並沒有使用 SIM 卡所有功能而只有 S@T Browser,例如 SMS 可以命令向任何號碼撥電話、發送任何文字的訊息、在瀏覽器打開連結,甚至是停用 SIM 卡令用戶無法使用電訊服務。這個漏洞可以引發不同的潛在危機,罪犯可以利用 SMS 進行匯款、打收費電話、打開釣魚網頁或下載木馬程式。
這個漏洞的危險之處是它並非倚賴裝置,因為漏洞存在於 SIM 卡內,STK 的指令是標準化而且受所有手機支援,連有 SIM 卡的物聯網產品也受到影響。
個人用戶防不勝防
很可惜,用戶現時沒有方法阻止 SIM 卡攻擊,這是服務供應商的責任去破保用戶安全,避免使用已過的 SIM 選單應用程式,以及攔截含有危險指令的 SMS 編碼。而不幸中的大幸事,雖然攻擊無需昂貴的硬件,但需要非常深入的知識和技術,並非任何網絡罪犯都有能力去發動攻擊。另外,研究人員已通知 S@T Browser 的開發商通知有關漏洞,之後公司已向服務供應商發出保安指引,而 Simjacker 攻擊也已經向其他國際機構報告,希望讓全球相關的服務供應商正視問題。