看板 MobileComm 關於我們 聯絡資訊
駭客利用 SIM 卡漏洞來追蹤人們位置至少 2 年 名為 Simjacker 的漏洞在理論上影響大部分手機。 Eric Chan , @erichankc 14 小時前 大部分已知的手機漏洞都是在軟體系統裡,但 AdaptiveMobile Security 的研究員卻 發現了一個存在於 SIM 卡的漏洞,並認為已經被監控公司用來追蹤人們所在位置至少 兩年。這被名為 Simjacker 的漏洞是利用了舊式 S@T 技術的特性,只要向目標人物的 電話號碼發出包括 S@T 指令的 SMS,接收的手機就會以 SMS 回傳位置資訊、IMEI。 S@T 是藏在 SIM 卡工具箱裡,原本是用於播放音樂、啟動網頁等一般功能,能針對 iPhone、部分品牌的 Android 手機和帶 SIM 卡的聯網裝置進行攻擊,所以無關手機系 統的問題,同時觸發後也不留痕跡。 AdaptiveMobile Security 在報告中指出,這漏洞已經在超過 30 個地區出現,主要是 在中東、北非、亞洲和東歐,而且被應用了最少 2 年。監控者據指會長期追蹤被害人 的位置,每天都會「檢查」數次。被監控的對象逾萬人,其中更有 250 名更是知名人 士。AdaptiveMobile Security 指這不是大型監控項目,但卻不清楚是否用於追蹤罪犯 、間諜和政治用途,只知道這漏洞是由「具豐富經驗」的人在使用。 理論上這漏洞可以由電訊商堵塞,因為駭客發送的是特定代碼,應該可以精準查找出來 。然而這卻又會引起隱私問題,而且也因為影響地區廣泛,難以跨地區共同實行。甚 至 AdaptiveMobile Security 是確信這些監控行動是由政府支持,所以要完全堵塞漏 洞就變得難上加難。 https://chinese.engadget.com/2019/09/15/simjacker-attack/ 心得: 超過萬人因為這樣的漏洞而受害,不過詳細狀況看起來描述也不明確 不容易得知自己是否受害,但文中提到這些監控被認為由政府在支持 聽起來實在不是太好的事情 -- Sent from Google Chrome on Windows 10 Pro. -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 150.116.251.124 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1568589545.A.A39.html
BBKOX : 怎麼不是HTC手機發文 09/16 07:29
spirit119 : 可以用這招找遺失的手機嗎 09/16 08:02
smallce : 這是利用STK 之類(含文中的S@T Browser) 的惡搞方 09/16 10:43
smallce : 法發動攻擊,沒理解錯的話,前提是要先知道被攻擊方 09/16 10:43
smallce : 的電話號碼;至於其他的像是執行有問題的http link 09/16 10:43
smallce : 之類的我猜要知道被攻擊端的手機有沒有實作什麼可被 09/16 10:43
smallce : SIM toolkit直接呼叫的API 09/16 10:43
smallce : 要用此法找遺失的手機得先確保對方繼續用同一張 SIM 09/16 10:44
smallce : card 09/16 10:44
LOVEMG : 電子身份證遠比這個可怕 09/16 10:48
smallce : 不過這個理論上可以透過基地台設備端直接擋掉特別格 09/16 10:52
smallce : 式的封包去解決…(如果監聽的政府可以留下這個漏洞 09/16 10:52
smallce : ,那…就是另當別論啦…) 09/16 10:52
smallce : 目前看來最常利用這個攻擊作的就是追蹤使用者的位置 09/16 10:54
ricky525 : 抓猴 09/16 12:10
showblue : 邊緣肥宅表示,終於有人關心 09/16 13:08
lwei781 : 快遞無人機飛彈用 09/18 11:38