SIM卡交换攻击变种: eSIM劫持

admin 2024年3月20日01:28:13评论8 views字数 3176阅读10分35秒阅读模式

还记得上期的文章吗?

什么是 SIM 卡交换攻击?

SIM卡交换攻击变种: eSIM劫持

什么是 eSIM?

    eSIM代表嵌入式用户身份模块。手机中嵌入的小芯片负责处理与蜂窝网络的连接。

    eSIM无需物理 SIM 卡,可让您在不同的移动网络之间轻松切换,同时提供更高的存储容量和更好的网络覆盖范围。

    需要问的重要问题是:eSIM 安全吗?en eSIM 是否会被黑客攻击?

    虽然没有任何技术可以声称可以完全阻止所有威胁,但 eSIM 的多层安全措施可显着降低黑客攻击的风险。

eSIM 与 SIM 卡安全性

    任何 eSIM 和 SIM 比较都必须包括它们的形式、功能和用法差异。eSIMS 通常由您的运营商激活
 
    然后,您的设备会下载您的 eSIM 配置文件,其中包含连接到移动网络所需的信息,例如订户识别数据、身份验证密钥和网络设置。

    物理 SIM 卡需要插入设备的 SIM 卡插槽,并且在更改运营商或套餐时必须手动更换。

    eSIM 通过无线方式远程切换配置文件,无需查找和插入物理 SIM 卡。这意味着 eSIM 比传统 SIM 卡为国际旅行者提供了更多便利,并且设备之间的传输也更容易。
     
    硬件和软件措施确保 eSIM 比物理 SIM 卡更安全。防篡改硬件可保护芯片免受物理攻击,强大且最新的加密协议可保护设备和移动网络之间传输的数据的完整性。
 
    此外,eSIM 技术使用安全的远程配置,使网络运营商能够通过无线方式安全地管理和更新配置文件,从而最大限度地降低与卡丢失或被盗相关的风险。

eSIM 会被黑客入侵吗?

    将您的智能手机的 eSIM 想象为一张虚拟身份证,可在移动网络上识别您的身份。eSIM 黑客攻击是一种未经授权的尝试,旨在损害支持 eSIM 的设备的安全性。

    eSIM 黑客攻击旨在操纵您的 eSIM 配置文件,以未经授权访问您的移动和财务帐户。eSIM 的黑客攻击还可以利用 eSIM 系统内的漏洞,以几种不同的方式形成。

SIM 交换 eSIM 破解

    当黑客试图诱骗您的移动服务提供商将您的电话号码与他们控制的新 eSIM 相关联以完成 eSIM 黑客攻击时,就会发生 SIM 交换。

    攻击者收集有关您的个人信息,例如您的姓名、电话号码以及他们从公共来源或数据泄露中获得的其他详细信息。然后,他们冒充您联系您的移动服务提供商,声称他们有一部新手机,需要将您的号码转移到他们的新 eSIM 上。

    一旦黑客说服移动服务提供商更换 eSIM,他们就可以控制您的电话号码。这使得黑客能够拦截您的电话和消息,并访问依赖您的电话号码验证的服务,例如双因素身份验证 (2FA),从而访问您的财务账户。

    Business Insider 的一名记者在发现自己成为 eSIM 黑客攻击的受害者后的几个小时内就了解到,攻击者窃取了她的信用卡身份,并完成了价值近 10,000 美元的购买。成功的 eSIM 黑客攻击允许黑客移植她的电话号码,并在每次尝试在零售店购物时通过短信接收欺诈警报。当攻击者远程批准购买时,记者冻结了她的信用并追踪了欺诈性购买的证据。

网络钓鱼 eSIM 黑客攻击

    网络犯罪分子使用的另一种 eSIM 黑客技术是网络钓鱼攻击

    犯罪分子会冒充可信或已知的实体,例如您的移动服务提供商、银行或 Apple 等零售商。

    这些恶意软件迫使“网络钓鱼”泄露敏感信息,例如您的 eSIM 详细信息或您的移动或财务帐户的登录凭据。其他网络钓鱼示例包括攻击者引诱受害者代表同事或经理进行购买。

    您可能会收到一封看似来自您的移动服务提供商的电子邮件、短信或电话。该消息可能声称您的 eSIM 有问题,或者您需要紧急更新您的帐户信息。它可能包含一个链接,可将您带到旨在模仿您的服务提供商网站的虚假网站。

    如果您落入网络钓鱼企图并在虚假网站上提供您的 eSIM 详细信息或登录凭据,攻击者就可以未经授权访问您的 eSIM 配置文件。这可能会导致对您的移动服务进行未经授权的控制,并可能危及您的个人信息。

    在最近美国谷歌移动互联网服务提供商Google Fi数据泄露事件中,一些客户借助社会工程网络钓鱼诈骗成为SIM交换攻击的受害者。黑客可能会利用从网络钓鱼攻击和数据泄露中获得的个人数据来冒充客户,将受害者的手机号码移植到新设备上。

    Reddit 上的一位Google Fi 客户目睹黑客接管了他的三个在线帐户,其中包括 Authy 身份验证器应用程序。攻击者可以接收他的短信并克服基于短信的二因素身份验证,从而获得对他的主要电子邮件和财务帐户的访问权限。

俄罗斯 FACCT 发现的esim攻击手段

    SIM 交换者已经调整了攻击方式,通过将目标电话号码移植到新的 eSIM 卡中来窃取目标电话号码,eSIM 卡是存储在许多最新智能手机型号上的可重写芯片中的数字 SIM 卡。

    嵌入式用户身份模块 (eSIM) 是存储在移动设备芯片上的数字卡,其作用和用途与物理 SIM 卡相同,但可以远程重新编程和配置、停用、交换、删除。

    用户通常可以通过扫描服务提供商提供的 QR 码将 eSIM 添加到支持该功能的设备。

    该技术在智能手机制造商中越来越受欢迎,因为 eSIM 消除了对 SIM 卡插槽的需求,并且可以在小型可穿戴设备上提供蜂窝连接。

    俄罗斯网络安全公司 FACCT 报告称,该国和全球的 SIM 交换者一直在利用这种向 eSIM 的转变来劫持电话号码并绕过保护来访问银行账户。

    新闻稿中写道:“自 2023 年秋季以来,FACCT 欺诈保护部门的分析师记录了一百多次试图访问一家金融机构在线服务客户个人账户的尝试。”

    “为了窃取手机号码,犯罪分子会使用更换或恢复数字 SIM 卡的功能:将手机从受害者的‘SIM 卡’转移到他们自己的带有 eSIM 的设备上。”

    此前,SIM 交换者依靠社会工程或与移动运营商服务的内部人员合作来帮助他们转移目标号码。然而,随着公司实施更多保护措施来阻止这些收购,网络犯罪分子将注意力转向新技术中的新兴机会。

    现在,攻击者利用被盗、暴力破解或泄露的凭据破坏用户的移动帐户,并开始自行将受害者的号码移植到另一台设备。

    他们可以通过被劫持的移动帐户生成可用于激活新 eSIM 的二维码来做到这一点。然后他们用自己的设备扫描它,基本上劫持了这个号码。 

    同时,合法所有者的 eSIM/SIM 会被停用。

    FACCT 分析师德米特里·杜德科夫 (Dmitry Dudkov) 解释说:“网络犯罪分子在获得受害者的手机号码后,可以获得各种服务的访问代码和双因素身份验证,包括银行和即时通讯服务,这为犯罪分子实施欺诈计划提供了大量机会 。”

    “该计划有很多变体,但欺诈者最感兴趣的是网上银行服务。”

    对攻击者来说,一个好处是,通过将号码移植到他们的设备上,他们可以访问各种通讯应用程序中与 SIM 卡相关的帐户,这为诈骗其他人提供了更多机会,例如冒充受害者并诱骗他们汇款。

    为了防御 eSIM 交换攻击,研究人员建议为蜂窝服务提供商帐户使用复杂且唯一的密码,并启用双因素身份验证(如果可用)。

    对于更有价值的帐户,例如电子银行和加密货币钱包,用户应考虑使用物理密钥或身份验证器应用程序来保护它们。

参考:

https://www.astound.com/learn/mobile/can-an-esim-be-hacked/

https://utimaco.com/news/blog-posts/esim-security-concerns-and-how-solve-them-hsms

https://www.facct.ru/media-center/press-releases/esim-bank-attacks/

原文始发于微信公众号(OSINT研习社):SIM卡交换攻击变种: eSIM劫持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月20日01:28:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SIM卡交换攻击变种: eSIM劫持http://cn-sec.com/archives/2580353.html

发表评论

匿名网友 填写信息