近日奇安信威脅情報中心公佈了2019年下半年以來,移動端各類高危漏洞頻繁曝光,包括兩個號稱“核彈級”的SIM卡漏洞以及多個Android和iOS漏洞。奇安信威脅情報中心紅雨滴團隊對漏洞分析發現,其中有部分漏洞已經呈現出軍火化趨勢,用於針對隨身攜帶設備目標進行監聽和攻擊。

主要漏洞包括:

1、Simjacker漏洞和SS7攻擊

在滿足漏洞觸發條件下,攻擊者通過發送特殊構造的消息數據包至目標Sim卡的S@T瀏覽器後,即可對目標進行一些非法操作,包括發送虛假資訊,撥打額外付費號碼等欺詐行為,竊聽,傳播惡意軟體,拒絕服務攻擊,檢索語言、電池電量等設備資訊等在內的遠端攻擊。

此外,還有一種名為經典的SS7攻擊的Sim卡攻擊手法也被配合使用,當存在擁有登入SS7網路伺服器或網關許可權的攻擊者,即可通過SS7網路向目標發送位置漫遊和重定向請求,從而能夠劫持短信和通話。

2、WIBattack漏洞

通過向受害人的電話號碼發送惡意短信,攻擊者可以使用WIB sim瀏覽器中的漏洞來遠端控制受害人的手機以執行有害操作,例如:發送短信,打電話,獲取受害人的位置,啟動其他瀏覽器(例如WAP瀏覽器),獲取受害者的IMEI等。據有關專家聲稱,他們發現該漏洞在2015年對全球數億電信用戶造成了嚴重損害。

3、iOS越獄漏洞

研究人員披露,存在於iOS設備上的BootROM漏洞,他將其命名為checkm8,讀作checkmate,也就是西洋棋術語中的“將死”。攻擊者在獲取到用戶蘋果手機後,進行越獄操作後即可獲取用戶的資料。

據了解,該漏洞存在於從A5開始到A11的所有Apple A系列處理器之上,影響了從iPhone 4S開始到iPhone 8、iPhone X的所有iPhone,還有其他使用同款A系列處理器的iPad、iPod touch等iOS設備。更為令人擔憂的是,BootROM漏洞存在於硬體之上,無法通過軟體來修復。

4、安卓高危提權漏洞

作為本地特權升級漏洞,攻擊者只需要很少或根本不需要定制即可完全獲得被攻擊手機的root許可權,可通過安裝不受信任的應用或于Chrome瀏覽器內容結合攻擊受影響的手機。谷歌隨後公佈了多款可受攻擊的手機型號,包括多款三星手機、谷歌Pixel手機,還有華為、小米、OPPO等品牌。目前,該提權漏洞已被修復。值得關注的是,谷歌發現該漏洞被以色列的NSO集團利用並武器化售賣。

5、iOS漏洞利用鏈

谷歌的安全團隊Project Zero威脅分析小組(Threat Analysis Group)發現,iPhone存在14個安全漏洞,目前漏洞均被修復,而這些漏洞被構造成一個攻擊鏈,並且已經被使用兩年之久。具體的利用場景大致為,只要用戶訪問一個網站,就有可能讓駭客獲得資訊、照片、聯繫人和位置資訊。據統計,這些網站每週的訪問人數可達數千人。

上述五個漏洞或者漏洞利用鏈條均存在於硬體層和作業系統層,除此之外,應用層的漏洞同樣不容忽視。例如WhatsApp被爆出允許駭客利用GIF圖對用戶進行攻擊,從而竊取個人資訊、聊天記錄等個人隱私。奇安信威脅情報中心認為,攻擊者可以利用應用層漏洞與底層漏洞進行組合攻擊,從而獲取更大的價值。

當然,無論是安卓、iOS、Sim卡,還是App應用漏洞,均與人們日常生活息息相關,一旦被用於非法路徑,其後果難以預估。因此必須大幅度提升全民安全意識,及時更新安全補丁,同時運營商方面也要配合安全研究人員進行Sim卡漏洞修補,最大程度降低漏洞對於國家、社會以及日常工作生活的影響。