Falla de la tarjeta SIM,que permite secuestrar cualquier teléfono

Iniciado por Dragora, Septiembre 13, 2019, 12:38:08 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Falla de la tarjeta SIM que permite a los piratas informáticos secuestrar cualquier teléfono simplemente enviando SMS

Los investigadores de seguridad cibernética revelaron hoy la existencia de una vulnerabilidad crítica nueva y previamente no detectada en las tarjetas SIM que podría permitir a los atacantes remotos comprometer teléfonos móviles específicos y espiar a las víctimas simplemente enviando un SMS.

Apodada " SimJacker " , la vulnerabilidad reside en un software en particular, llamado S @ T Browser (un kit de herramientas SIM dinámico), integrado en la mayoría de las tarjetas SIM que los operadores móviles utilizan ampliamente en al menos 30 países y que puede explotarse independientemente de qué dispositivos estén utilizando las víctimas.

¿Qué es preocupante? Una empresa privada específica que trabaja con los gobiernos está explotando activamente la vulnerabilidad SimJacker de al menos los últimos dos años para llevar a cabo una vigilancia específica en los usuarios de teléfonos móviles en varios países.
S @ T Browser , abreviatura de SIMalliance Toolbox Browser, es una aplicación que viene instalada en una variedad de tarjetas SIM, incluida eSIM, como parte del Kit de herramientas SIM (STK) y ha sido diseñada para permitir que los proveedores de servicios móviles brinden algunos servicios básicos, suscripciones y servicios de valor agregado por aire a sus clientes.

Dado que S @ T Browser contiene una serie de instrucciones STK, como enviar un mensaje corto, configurar una llamada, iniciar el navegador, proporcionar datos locales, ejecutar en el comando y enviar datos, que se pueden activar simplemente enviando un SMS a un dispositivo, el El software también ofrece un entorno de ejecución para ejecutar comandos maliciosos en teléfonos móviles.

¿Cómo funciona la vulnerabilidad de Simjacker?

Revelado por investigadores de AdaptiveMobile Security en una nueva investigación  publicada hoy, la vulnerabilidad se puede explotar utilizando un módem GSM de $ 10 para realizar varias tareas, que se enumeran a continuación, en un dispositivo de destino simplemente enviando un SMS que contenga un tipo específico de código similar al spyware.

- Recuperando la ubicación del dispositivo objetivo y la información IMEI,

- Difundir información errónea enviando mensajes falsos en nombre de las víctimas,

- Realizar estafas con tarifas premium marcando números con tarifas premium,

- Espiando los alrededores de las víctimas instruyendo al dispositivo para que llame al número de teléfono del atacante,

- Difundir malware al obligar al navegador del teléfono de la víctima a abrir una página web maliciosa,

- Realizar ataques de denegación de servicio deshabilitando la tarjeta SIM, y
Recuperando otra información como idioma, tipo de radio, nivel de batería, etc.

"Durante el ataque, el usuario desconoce por completo que recibió el ataque, que se recuperó información y que se extrajo con éxito", explican los investigadores.
"La información de ubicación de miles de dispositivos se obtuvo a lo largo del tiempo sin el conocimiento o consentimiento de los usuarios de teléfonos móviles seleccionados. Sin embargo, el ataque Simjacker puede, y se ha extendido aún más para realizar tipos adicionales de ataques".

"Este ataque también es único, ya que el mensaje de ataque Simjacker podría clasificarse lógicamente como portador de una carga útil de malware completa, específicamente spyware. Esto se debe a que contiene una lista de instrucciones que la tarjeta SIM debe ejecutar".



Aunque los detalles técnicos, el documento detallado y la prueba de concepto de la vulnerabilidad están programados para publicarse en octubre de este año, los investigadores dijeron que habían observado ataques reales contra usuarios con dispositivos de casi todos los fabricantes, incluidos Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso dispositivos IoT con tarjetas SIM.

Según los investigadores, todos los fabricantes y modelos de teléfonos móviles son vulnerables al ataque SimJacker, ya que la vulnerabilidad explota una tecnología heredada incorporada en las tarjetas SIM, cuya especificación no se ha actualizado desde 2009, lo que podría poner en riesgo a más de mil millones de personas.

Vulnerabilidad de Simjacker siendo explotada en la naturaleza



Los investigadores dicen que el ataque Simjacker funcionó muy bien y fue explotado con éxito durante años "porque aprovechó una combinación de interfaces complejas y tecnologías oscuras, lo que demuestra que los operadores móviles no pueden confiar en las defensas establecidas estándar".

"Simjacker representa un peligro claro para los operadores móviles y los suscriptores. Este es potencialmente el ataque más sofisticado jamás visto en las redes móviles centrales", dijo Cathal McDaid, CTO, AdaptiveMobile Security en un comunicado de prensa.
"Es una llamada de atención importante que muestra que los actores hostiles están invirtiendo fuertemente en formas cada vez más complejas y creativas para socavar la seguridad de la red. Esto compromete la seguridad y la confianza de los clientes, operadores móviles e impacta la seguridad nacional de países enteros".

Además, ahora que esta vulnerabilidad se ha revelado públicamente, los investigadores esperan que los piratas informáticos y otros actores maliciosos intenten "evolucionar estos ataques a otras áreas".

Los investigadores han revelado responsablemente los detalles de esta vulnerabilidad a la Asociación GSM, el organismo comercial que representa a la comunidad de operadores móviles, así como a la alianza SIM que representa a los principales fabricantes de tarjetas SIM / UICC.

SIMalliance ha reconocido el problema y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen la seguridad de los mensajes push de S @ T.
Los operadores móviles también pueden mitigar de inmediato esta amenaza al configurar un proceso para analizar y bloquear mensajes sospechosos que contienen comandos del navegador S @ T.

Al parecer, como víctima potencial, no hay mucho que un usuario de dispositivo móvil pueda hacer si está usando una tarjeta SIM con la tecnología del navegador S @ T implementada, excepto solicitar un reemplazo de su SIM que tenga mecanismos de seguridad patentados.


Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta