Tarjetas SIM en 29 países son vulnerables a ataques de Simjacker
Hasta este momento, estoy seguro de que todos habrán oído hablar de la vulnerabilidad SimJacker divulgada hace exactamente un mes.
Esta afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para hackear cualquier teléfono móvil, simplemente enviando un SMS binario especialmente diseñado.
Si no lo sabes, el nombre “SimJacker” se le ha dado a una clase de vulnerabilidades, que residen debido a la falta de autenticación y mecanismos de seguridad patentados, implementados por kits de herramientas SIM dinámicos que vienen integrados en las tarjetas SIM modernas.
Entre estos, dos de estos kits de herramientas SIM ampliamente utilizados, S@T Browser technology y Wireless Internet Browser (WIB), aún se han encontrado vulnerables a los ataques de SimJacker, cuyos detalles te los proporcionamos en artículos anteriores, publicados el mes pasado.
En ese momento, algunos expertos en la industria de las telecomunicaciones confirmaron que las vulnerabilidades relacionadas con SimJacker fueron conocidas internamente durante años.
Además, los investigadores también revelaron que una compañía de vigilancia no identificada ha estado explotando la falla en el entorno para espiar sus objetivos.
Los investigadores de seguridad cibernética de Adaptive Mobile Security han publicado un nuevo informe, que revela más detalles sobre los ataques de SimJacker.
Dicho informe trata de abordar algunas preguntas importantes sin respuesta, como el número de operadores y países afectados, junto con detalles sobre los ataques detectados en el entorno.
1. Lista de países afectados
Aunque los investigadores no nombraron a los operadores móviles afectados para evitar que los atacantes se aprovechen de la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables aún están en uso.
Según el informe, la lista incluye 29 países afectados en los cinco continentes, donde los clientes de un total de 61 operadores móviles utilizan activamente SIM vulnerables con el S@T Browser toolkit:
- América del Norte: México, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, República Dominicana y Panamá.
- América del Sur: Perú, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
- África: Nigeria, Ghana, Benin, Costa de Marfil y Camerún.
- Europa: Italia, Bulgaria y Chipre.
- Asia: Arabia Saudita, Iraq, Palestina y Líbano.
“La estimación conservadora más probable es que cientos de millones de tarjetas SIM a nivel mundial están afectadas”, dijeron los investigadores.
Por otro lado, solo hay 8 operadores móviles en 7 países que utilizan activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos países se extienden por Europa del Este, Centroamérica, Asia y África Occidental.
2. Ataques SimJacker en el entorno
Según los investigadores, una compañía de vigilancia sin nombre, activa desde al menos 2015 y conocida por apuntar a usuarios de varios países a través de la red SS7, ha estado explotando la vulnerabilidad SimJacker para recopilar información sobre sus objetivos.
Todo comenzó cuando los investigadores detectaron eventos SMS inusuales y sospechosos en el último trimestre de 2018, y cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos móviles únicos en un período de 30 días.
Los objetivos principales fueron los usuarios móviles mexicanos, mientras que también se observó un pequeño número de ataques contra suscriptores de teléfonos móviles de Colombia y Perú, con el objetivo de obtener información de ubicación e identificadores únicos de IMEI.
“Creemos que antes del descubrimiento, habrían rastreado con éxito la ubicación de muchos miles de suscriptores móviles durante meses y probablemente años”, dijeron los investigadores
“También observamos el experimento del atacante a lo largo del tiempo con nuevas formas potenciales de ataque utilizando la vulnerabilidad. El número, la escala y la sofisticación de las modificaciones del ataque están significativamente más allá de lo que hemos visto de cualquier atacante a través de redes móviles”.
Los investigadores observaron más de 860 sub-variantes de ataque Simjacker en el paquete de SMS real que se enviaron, desde al menos 70 números móviles controlados por el atacante.
Además de esto, los investigadores también observaron que los atacantes intentaban usar ataques SS7 dedicados contra algunos usuarios, en caso de que fallaran los ataques SimJacker.
3. Cómo evitar los ataques de SimJacker
Desafortunadamente, no existe una manera simple para que los usuarios de móviles sepan si un kit de herramientas SIM vulnerable está implementado en su tarjeta SIM o no.
Aunque hay aplicaciones disponibles, como SnoopSnitch, que puedes descargar de Google Play Store para detectar ataques basados en SMS binarios sospechosos, requiere que tu dispositivo Android esté rooteado e incluso saber que eso no te ayudará mucho.
Esto se debe a que, como víctima potencial, hay muy poco que puedas hacer para protegerte, excepto esperar a que tu operador de telefonía móvil implemente medidas de seguridad o simplemente migres tu número de teléfono a una red segura diferente, si está disponible, que te proporcionará una nueva Tarjeta SIM.
Mientras tanto, GSM Association (GSMA), un organismo comercial que representa los intereses de los operadores móviles en todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.
Además, SIMalliance también ha realizado algunas actualizaciones a las especificaciones de S@T browser para mejorar la seguridad de los kits de herramientas SIM, y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen la seguridad para los mensajes push de S@T.