庆宪门户网站>科技 >奇安信威胁情报中心:移动端漏洞频发

奇安信威胁情报中心:移动端漏洞频发

2019-11-19 15:35:12

自2019年下半年以来,移动终端上的各种高风险漏洞频繁暴露,包括两个所谓的“核弹”sim卡漏洞和多个android和ios漏洞。钱新威胁情报中心的红色雨滴小组发现,一些漏洞已经显示出武装的趋势,并被用来监视和攻击便携式设备目标。

主要漏洞包括:

1.simjacker漏洞和ss7攻击

在满足漏洞触发条件的情况下,攻击者可以通过向目标sim卡的s@t浏览器发送专门构造的消息数据包,对目标进行一些非法操作,包括发送虚假信息、拨打额外付费号码、窃听、传播恶意软件、拒绝服务攻击、检索语言和电池电量等设备信息等远程攻击等欺诈行为。

此外,还有一种称为经典ss7攻击的sim卡攻击方法,可以一起使用。当攻击者有权登录ss7网络服务器或网关时,他可以通过ss7网络向目标发送位置漫游和重定向请求,从而劫持短消息和呼叫。

2.wibattack漏洞

通过向受害者的电话号码发送恶意短消息,攻击者可以利用wib sim浏览器中的漏洞远程控制受害者的移动电话执行有害操作,例如发送短消息、打电话、获取受害者的位置、启动其他浏览器(如wap浏览器)、获取受害者的imei等。据相关专家称,他们发现这个漏洞在2015年给全球数亿电信用户造成了严重损害。

3.ios越狱漏洞

研究人员发现ios设备上存在bootrom漏洞。他把它命名为checkm8,意思是checkmate,国际象棋术语中的“checkmate”。攻击者在获得用户的苹果手机并越狱后可以获得用户的信息。

据了解,此漏洞存在于从a5到a11的所有苹果A系列处理器上,影响到从iphone 4s到iphone 8和iphone x的所有iphone,以及使用同一系列处理器的其他ios设备,如ipad和ipod touch。更令人担忧的是bootrom漏洞存在于硬件上,并且无法由软件修复。

4.安卓高风险断电漏洞

作为本地权限升级漏洞,攻击者只需要很少或不需要定制就可以完全获得被攻击手机的根权限,并且可以通过安装不受信任的应用程序或组合chrome浏览器内容来攻击受影响的手机。谷歌随后宣布了一些可能受到攻击的手机型号,包括三星手机、谷歌像素手机以及华为、小米、oppo等品牌。目前,权力退出中的漏洞已经得到修复。值得注意的是,谷歌发现这个漏洞被以色列国家统计局集团利用并武器化。

5.ios漏洞利用链

谷歌的安全团队项目零威胁分析小组在iphone中发现了14个安全漏洞,所有这些漏洞都已被修复,这些漏洞被构建为一个攻击链,已经使用了两年。具体使用场景大致如下:只要用户访问网站,黑客就有可能获得信息、照片、联系人和位置信息。据统计,这些网站的访问量每周可达数千。

上述五个漏洞或漏洞利用链都存在于硬件层和操作系统层。此外,应用层的漏洞也不容忽视。例如,whatsapp被发现允许黑客使用gif图像攻击用户,从而窃取个人信息、聊天记录和其他个人隐私。志安新威胁情报中心认为,攻击者可以利用应用层漏洞和底层漏洞进行联合攻击,从而获得更大的价值。

当然,无论是安卓、ios、sim卡还是应用程序漏洞都与人们的日常生活密切相关。一旦用于非法路线,后果很难预测。因此,有必要大大提高全民的安全意识,及时更新安全补丁。与此同时,运营商还应与安全研究人员合作修复sim卡漏洞,将漏洞对国家、社会、日常工作和生活的影响降至最低。

请点击https://mp.weixin.qq.com/s/iyirzdvfknafzayxskdvzw(李静)详细分析上述五个漏洞

北京11选5 北京11选5投注 安徽11选5

© Copyright 2018-2019 webappheaven.com 庆宪门户网站 Inc. All Rights Reserved.