奇安信数据安全产品(奇安信威胁情报中心)

2019年下半年以来,移动端各类高危漏洞频繁曝光,包括两个号称“核弹级”的SIM卡漏洞以及多个Android和iOS漏洞奇安信威胁情报中心红雨滴团队对漏洞分析发现,其中有部分漏洞已经呈现出军火化趋势,用于针对随身携带设备目标进行监听和攻击,今天小编就来聊一聊关于奇安信数据安全产品?接下来我们就一起去研究一下吧!

奇安信数据安全产品(奇安信威胁情报中心)

奇安信数据安全产品

2019年下半年以来,移动端各类高危漏洞频繁曝光,包括两个号称“核弹级”的SIM卡漏洞以及多个Android和iOS漏洞。奇安信威胁情报中心红雨滴团队对漏洞分析发现,其中有部分漏洞已经呈现出军火化趋势,用于针对随身携带设备目标进行监听和攻击。

主要漏洞包括:

1、Simjacker漏洞和SS7攻击

在满足漏洞触发条件下,攻击者通过发送特殊构造的消息数据包至目标Sim卡的S@T浏览器后,即可对目标进行一些非法操作,包括发送虚假信息,拨打额外付费号码等欺诈行为,窃听,传播恶意软件,拒绝服务攻击,检索语言、电池电量等设备信息等在内的远程攻击。

此外,还有一种名为经典的SS7攻击的Sim卡攻击手法也被配合使用,当存在拥有登入SS7网络服务器或网关权限的攻击者,即可通过SS7网络向目标发送位置漫游和重定向请求,从而能够劫持短信和通话。

2、WIBattack漏洞

通过向受害人的电话号码发送恶意短信,攻击者可以使用WIB sim浏览器中的漏洞来远程控制受害人的手机以执行有害操作,例如:发送短信,打电话,获取受害人的位置,启动其他浏览器(例如WAP浏览器),获取受害者的IMEI等。据有关专家声称,他们发现该漏洞在2015年对全球数亿电信用户造成了严重损害。

3、iOS越狱漏洞

研究人员披露,存在于iOS设备上的BootROM漏洞,他将其命名为checkm8,读作checkmate,也就是国际象棋术语中的“将死”。攻击者在获取到用户苹果手机后,进行越狱操作后即可获取用户的资料。

据了解,该漏洞存在于从A5开始到A11的所有Apple A系列处理器之上,影响了从iPhone 4S开始到iPhone 8、iPhone X的所有iPhone,还有其他使用同款A系列处理器的iPad、iPod touch等iOS设备。更为令人担忧的是,BootROM漏洞存在于硬件之上,无法通过软件来修复。

4、安卓高危提权漏洞

作为本地特权升级漏洞,攻击者只需要很少或根本不需要定制即可完全获得被攻击手机的root权限,可通过安装不受信任的应用或于Chrome浏览器内容结合攻击受影响的手机。谷歌随后公布了多款可受攻击的手机型号,包括多款三星手机、谷歌Pixel手机,还有华为、小米、OPPO等品牌。目前,该提权漏洞已被修复。值得关注的是,谷歌发现该漏洞被以色列的NSO集团利用并武器化售卖。

5、iOS漏洞利用链

谷歌的安全团队Project Zero威胁分析小组(Threat Analysis Group)发现,iPhone存在14个安全漏洞,目前漏洞均被修复,而这些漏洞被构造成一个攻击链,并且已经被使用两年之久。具体的利用场景大致为,只要用户访问一个网站,就有可能让黑客获得信息、照片、联系人和位置信息。据统计,这些网站每周的访问人数可达数千人。

上述五个漏洞或者漏洞利用链条均存在于硬件层和操作系统层,除此之外,应用层的漏洞同样不容忽视。例如WhatsApp被爆出允许黑客利用GIF图对用户进行攻击,从而窃取个人信息、聊天记录等个人隐私。奇安信威胁情报中心认为,攻击者可以利用应用层漏洞与底层漏洞进行组合攻击,从而获取更大的价值。

当然,无论是安卓、iOS、Sim卡,还是App应用漏洞,均与人们日常生活息息相关,一旦被用于非法路径,其后果难以预估。因此必须大幅度提升全民安全意识,及时更新安全补丁,同时运营商方面也要配合安全研究人员进行Sim卡漏洞修补,最大程度降低漏洞对于国家、社会以及日常工作生活的影响。

以上五个漏洞的详细分析请点击https://mp.weixin.qq.com/s/IYirZdVfKnAFzAYXSkdvzw (李经)

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页