Descubren más tarjetas SIM vulnerables a SIMjacker
¿Has oído hablar de la vulnerabilidad Simjacker?
A principios de este mes, nos enteramos de una vulnerabilidad crítica sin parchear en una amplia gama de tarjetas SIM, que una compañía de vigilancia no identificada ha estado explotando activamente en el entorno.
Esto para comprometer remotamente teléfonos móviles específicos, simplemente enviando un SMS especialmente diseñado a sus números de teléfono.
A manera de resumen, la vulnerabilidad Simjacker reside en un kit de herramientas SIM dinámico, llamado S@T Browser, que viene instalado en una variedad de tarjetas SIM, incluida eSIM, proporcionadas por operadores móviles en al menos 30 países.
Ahora, resulta que S@T browsetr no es el único kit de herramientas SIM dinámico que contiene el problema Simjacker, que puede explotarse de forma remota desde cualquier parte del mundo sin ninguna autorización, independientemente de los teléfonos o sistemas operativos móviles que las víctimas estén utilizando.
El kit de herramientas SIM de WIB también conduce a ataques SimJacker
Después de la revelación de Simjacker, Lakatos, un investigador en Ginno Security Lab, contactó a The Hacker News a principios de esta semana y reveló que otro kit de herramientas SIM dinámico, llamado Wireless Internet Browser (WIB), también puede ser explotado de la misma manera.
De esta manera se suman otro conjunto de cientos de millones de usuarios de teléfonos móviles expuestos a hackers remotos.
Video – WIBattack Vulnerability in simcard:
Este contenido se encuentra parcialmente protegido
Lakatos afirma que descubrió esta vulnerabilidad en 2015, pero decidió no divulgarla públicamente hasta ahora porque el proceso para reparar una falla de este tipo es complejo y, lo que es más importante, puede ser usado por “los chicos malos para controlar los teléfonos que ejecutan SIM vulnerables de forma remota”.
Además de esto, Lakatos también afirmó que descubrió de forma independiente el S@T beowser y también proporcionó una demostración en video de la vulnerabilidad Simjacker con más detalles que aún no han sido publicados por los investigadores de AdaptiveMobile Security, que inicialmente revelaron el problema a principios de este mes.
El kit de herramientas WIB es creado y administrado por SmartTrust, una de las compañías líderes que ofrece soluciones de navegación basadas en el kit de herramientas SIM a más de 200 operadores móviles en todo el mundo y, según algunos comunicados de prensa, la lista incluye AT&T, Claro, Etisalat, KPN, TMobile, Telenor y Vodafone.
La falla de WIB y S@T Browsers podría permitir a los atacantes dirigirse masivamente a usuarios
Al igual que el S@T browser, el kit de herramientas WIB también se ha diseñado para permitir a los operadores de telefonía móvil proporcionar algunos servicios esenciales, suscripciones y servicios de valor agregado de forma inalámbrica a sus clientes o cambiar la configuración de red central en sus dispositivos.
En lugar de un menú instalado previamente fijado, tener un kit de herramientas dinámico en las SIM permite a los operadores móviles generar nuevas funciones y opciones sobre la marcha, en función de la información proporcionada por un servidor central.
“OTA se basa en la arquitectura cliente / servidor donde en un extremo hay un sistema de back-end del operador (atención al cliente, sistema de facturación, servidor de aplicaciones …) y en el otro extremo hay una tarjeta SIM”, explicó el investigador en una publicación posterior.
Video – STattack Vulnerability in simcard:
Este contenido se encuentra parcialmente protegido
La vulnerabilidad en S@T browsers y WIB puede explotarse para realizar varias tareas en un dispositivo de destino, simplemente enviando un SMS que contenga un tipo específico de código similar a spyware.
Entre estas podemos destacar:
- Obtener la ubicación del dispositivo objetivo y la información del IMEI.
- Enviar mensajes falsos en nombre de las víctimas,
- Distribuir malware iniciando el navegador del teléfono de la víctima y forzándolo a abrir una página web maliciosa,
- Realizar estafas con tarifas premium marcando números con tarifas premium,
- Espiar el entorno de las víctimas instruyendo al dispositivo para que llame al número de teléfono del atacante,
- Realizar ataques de denegación de servicio deshabilitando la tarjeta SIM, y
- Recuperando otra información como idioma, tipo de radio, nivel de batería, etc.
¿Cómo funciona el ataque SimJacker contra las SIM habilitadas para WIB o S@T?
Como se demostró prácticamente en el video y se ilustra en el diagrama anterior que Lakatos compartió, los ataques Simjacker y WIBattack se pueden resumir en los siguientes cuatro pasos:
- 1: los atacantes envían un SMS OTA malicioso al número de teléfono de la víctima que contiene un comando S@T o WIB, como CONFIGURAR LLAMADA, ENVIAR SMS o PROPORCIONAR INFORMACIÓN DE UBICACIÓN.
- 2: una vez recibido, el sistema operativo móvil de la víctima reenvía este comando al S@T browser o WIB instalado en la tarjeta SIM, sin generar una alerta o indicar al usuario sobre el mensaje entrante.
- 3: el navegador objetivo le indica al sistema operativo móvil de la víctima que siga el comando.
- 4: el sistema operativo móvil de la víctima realiza las acciones correspondientes.
Lakatos dice que también informó sus hallazgos a la Asociación GSM (GSMA), un organismo comercial que representa los intereses de los operadores móviles en todo el mundo.
La industria de las telecomunicaciones necesita contramedidas urgentes para evitar Simjacker, WIBattack y otras amenazas en evolución para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.
¿Cómo detectar ataques de Simjacker?
Mientras tanto, el investigador también afirmó que está trabajando en una aplicación móvil, que se lanzará pronto, que permitiría a los usuarios escanear sus tarjetas SIM para detectar si es vulnerable a la vulnerabilidad de Simjacker o no.
Desarrollado por investigadores de SRLabs, hay otra aplicación de Android, llamada SnoopSnitch, que puede detectar ataques basados en SMS binarios sospechosos, incluido Simjacker, y alertar a los usuarios de la misma.
Puedes descargar SnoopSnitch desde Google Play Store, pero necesitas tener un teléfono inteligente Android rooteado, con un chipset Qualcomm para que funcione la características de alerta de ataque por SMS.
[…] bancarias, redes sociales, tarjetas de crédito, etc. Esto permite que un atacante realice intercambios de tarjetas SIM y ataques de clonación sabiendo que tu número de teléfono móvil es otra […]
vas a hacer algún vídeo de demostracion?