freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

移动端漏洞频发,部分呈现军火化趋势
2019-10-21 10:00:40

2019年下半年以来,移动端各类高危漏洞频繁曝光,包括两个号称“核弹级”的SIM卡漏洞以及多个Android和iOS漏洞。奇安信威胁情报中心红雨滴团队对漏洞分析发现,其中有部分漏洞已经呈现出军火化趋势,用于针对随身携带设备目标进行监听和攻击。

主要漏洞包括:

一、Simjacker漏洞和SS7攻击

在满足漏洞触发条件下,攻击者通过发送特殊构造的消息数据包至目标Sim卡的S@T浏览器后,即可对目标进行一些非法操作,包括发送虚假信息,拨打额外付费号码等欺诈行为,窃听,传播恶意软件,拒绝服务攻击,检索语言、电池电量等设备信息等在内的远程攻击。

此外,还有一种名为经典的SS7攻击的Sim卡攻击手法也被配合使用,当存在拥有登入SS7网络服务器或网关权限的攻击者,即可通过SS7网络向目标发送位置漫游和重定向请求,从而能够劫持短信和通话。

二、WIBattack漏洞

通过向受害人的电话号码发送恶意短信,攻击者可以使用WIB sim浏览器中的漏洞来远程控制受害人的手机以执行有害操作,例如:发送短信,打电话,获取受害人的位置,启动其他浏览器(例如WAP浏览器),获取受害者的IMEI等。据有关专家声称,他们发现该漏洞在2015年对全球数亿电信用户造成了严重损害。

三、iOS越狱漏洞

研究人员披露,存在于iOS设备上的BootROM漏洞,他将其命名为checkm8,读作checkmate,也就是国际象棋术语中的“将死”。攻击者在获取到用户苹果手机后,进行越狱操作后即可获取用户的资料。

据了解,该漏洞存在于从A5开始到A11的所有Apple A系列处理器之上,影响了从iPhone 4S开始到iPhone 8、iPhone X的所有iPhone,还有其他使用同款A系列处理器的iPad、iPod touch等iOS设备。更为令人担忧的是,BootROM漏洞存在于硬件之上,无法通过软件来修复。

四、安卓高危提权漏洞

作为本地特权升级漏洞,攻击者只需要很少或根本不需要定制即可完全获得被攻击手机的root权限,可通过安装不受信任的应用或于Chrome浏览器内容结合攻击受影响的手机。谷歌随后公布了多款可受攻击的手机型号,包括多款三星手机、谷歌Pixel手机,还有华为、小米、OPPO等品牌。目前,该提权漏洞已被修复。值得关注的是,谷歌发现该漏洞被以色列的NSO集团利用并武器化售卖。

五、iOS漏洞利用链

谷歌的安全团队Project Zero威胁分析小组(Threat Analysis Group)发现,iPhone存在14个安全漏洞,目前漏洞均被修复,而这些漏洞被构造成一个攻击链,并且已经被使用两年之久。具体的利用场景大致为,只要用户访问一个网站,就有可能让黑客获得信息、照片、联系人和位置信息。据统计,这些网站每周的访问人数可达数千人。

上述五个漏洞或者漏洞利用链条均存在于硬件层和操作系统层,除此之外,应用层的漏洞同样不容忽视。例如WhatsApp被爆出允许黑客利用GIF图对用户进行攻击,从而窃取个人信息、聊天记录等个人隐私。奇安信威胁情报中心认为,攻击者可以利用应用层漏洞与底层漏洞进行组合攻击,从而获取更大的价值。

当然,无论是安卓、iOS、Sim卡,还是App应用漏洞,均与人们日常生活息息相关,一旦被用于非法路径,其后果难以预估。因此必须大幅度提升全民安全意识,及时更新安全补丁,同时运营商方面也要配合安全研究人员进行Sim卡漏洞修补,最大程度降低漏洞对于国家、社会以及日常工作生活的影响。

*本文作者:奇安信威胁情报中心,转载请注明来自FreeBuf.COM

# 漏洞 # 移动端 # iOS越狱漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者