SIM卡传播的恶意软件的真实例子?

信息安全 开发 电话 电话卡
2021-08-12 23:28:31

我公司使用的笔记本电脑有 SIM 卡插槽,我们的一些用户实际使用了这些插槽。我正在对我们的设备进行威胁建模,所以我想知道这些笔记本电脑上是否可以使用任何实际的漏洞利用,无论用户是否使用 SIM 卡。

根据这个问题,理论上恶意软件有可能存储在 SIM 卡上,尽管不太可能。这个问题是关于手机的,而我问的是笔记本电脑,但我想如果存在针对手机的漏洞利用,那么针对笔记本电脑的漏洞利用也是可能的,甚至可能。但是,答案仅提到理论上是可能的,但没有给出示例。

所以,我的问题是,是否有任何现实生活中的例子,甚至只是这样的恶意软件的概念证明。

谢谢你。

3个回答

TL;DR:对于笔记本电脑,你应该没问题。

  • 网络:没有通过以太网端口更容易获得的优势。可以通过拥有 BIOS 密码和加密驱动器来修复(不是威胁)。
  • JavaCard 应用程序:您的计算机不会运行这些应用程序。它们在手机上运行,​​您笔记本电脑中的调制解调器可能只是发出标准的 AT 命令并且不实现菜单/控制界面。
  • 访问操作系统:虽然 SIM 卡本身就是一台计算机,但它的接口非常有限(它是一种硬件安全设备),只能与笔记本电脑中的调制解调器通信。如果有人想要破解调制解调器,他们需要在您的特定调制解调器中找到特定的漏洞。这达到了假设的新高度,即便如此,您的调制解调器也只是通过标准的安全驱动程序与操作系统对话。

从我的角度来看,这是一个不现实的场景,这里列出了为什么我认为你的案例更多的是一个理论问题而不是一个真实的问题。

  1. sim 卡上的信息包含代码和用于存储信息的少量内存。检查有关金雅拓的信息,例如,它是 sim 卡的供应商。信息也是由供应商编写的。

  2. sim 卡上的病毒意味着您需要代码多平台病毒,因为如果您有三星,例如 ARM 架构和 linux 操作系统,您的病毒应该将代码写在 sim 卡上。

  3. sim卡不能直接访问os操作系统,如果你想了解,它就像一个服务。因此,您将需要一个额外的程序来读取病毒代码并复制到主机并执行。

可能那里还有更多的东西。希望它有助于澄清

在攻击者破坏 SIM 卡后,他很容易成为您的默认网关的替代品。这允许对所有易受攻击的协议(如 Windows 网络中的 NTLM 中继)执行中间人攻击,通过在几个工作站/服务器之间中继质询响应,可能会获得零初始凭据的会话。此外,如果您依赖 SIM 卡机密进行身份验证 - VPN 或任何其他访问,也可以克隆: https: //www.youtube.com/embed/scArc93XXWw