Alerta de Seguridad: usan ataque a tarjeta SIM para espiar a usuarios móviles


Investigadores de AdaptiveMobile Security, una empresa que se especializa en seguridad de ciber telecomunicaciones, han revelado un nuevo método de ataque con tarjeta SIM que podría funcionar contra más de mil millones de teléfonos móviles, y afirman que ya ha sido explotado por una compañía de vigilancia para rastrear usuarios.

Apodado Simjacker, el ataque involucra el envío de un mensaje SMS especialmente diseñado al teléfono objetivo. El mensaje contiene instrucciones de SIM Toolkit (STK) y es procesado por la tarjeta SIM (la tarjeta de circuito integrado universal o UICC), específicamente el navegador S@ Tpresente en la SIM.

Un atacante podría usar este método para enviar una amplia gama de comandos STK al dispositivo objetivo, incluso para reproducir un tono, enviar mensajes SMS, hacer llamadas telefónicas, recopilar información sobre el dispositivo (ubicación, IMEI, batería, idioma), iniciar un navegador web, apagar la tarjeta, solicitar ubicación geográfica y extraer datos.

Estos comandos pueden permitir al atacante rastrear la ubicación de un usuario, enviar mensajes arbitrarios en nombre de la víctima (incluso a números de tarifa premium con fines de fraude), espiar a los usuarios, entregar malware al indicar al navegador web del dispositivo que acceda a un sitio web malicioso y causar una condición de denegación de servicio (DoS).

Ataque Simjacker

Según AdaptiveMobile Security, una compañía no identificada que ayuda a los gobiernos a monitorear a las personas ha estado utilizando el método Simjacker para rastrear a los usuarios durante al menos 2 años. La firma de seguridad dice que ha observado a esta compañía de vigilancia rastrear a cientos de personas en un solo país a través de este método.

La compañía de espionaje se ha dirigido a usuarios en varios países, en algunos casos explotando debilidades en el protocolo SS7 para lograr sus objetivos en caso de que falle el ataque Simjacker.

El ataque Simjacker es posible debido al navegador S@T, una pieza de software heredado originalmente diseñado para servicios que requerían interacción con la tarjeta SIM (por ejemplo, verificar el saldo de la cuenta bancaria a través de la SIM). Si bien la tecnología no se actualizó en la última década y ya no es necesaria, todavía está presente en muchas tarjetas SIM.

AdaptiveMobile Security ha identificado operadores móviles en más de 30 países que ofrecen tarjetas SIM con esta tecnología. Los investigadores de la compañía creen que hasta mil millones de dispositivos podrían ser vulnerables ya que el ataque Simjacker funciona independientemente del fabricante del que provengan. El ataque ha sido probado contra teléfonos de Apple, Google, Huawei, Samsung, Motorola y ZTE, e incluso contra algunos dispositivos IoT que usan tarjetas SIM.

Vale la pena señalar que si bien algunos de los comandos, como obtener la ubicación de un dispositivo, no requieren ninguna interacción del usuario y no hay evidencia visual del ataque, otros, como hacer una llamada, requieren cierta interacción del usuario en los teléfonos móviles .

“Creemos que el ataque Simjacker evolucionó como un reemplazo directo de las habilidades que los atacantes de redes móviles perdieron cuando los operadores comenzaron a proteger su infraestructura SS7 y Diameter”, explicó AdaptiveMobile. “Pero mientras que los ataques SS7 exitosos requerían conocimiento específico de SS7 (y acceso), el Mensaje de Ataque Simjacker requiere un rango mucho más amplio de conocimiento en SMS, tarjeta SIM, teléfono, Sim Toolkit, navegador S@T y SS7”.

La compañía agregó: “Esta inversión claramente ha valido la pena para los atacantes, ya que terminaron con un método para controlar cualquier teléfono móvil en un determinado país, todo con solo un módem GSM de $ 10 y un número de teléfono objetivo. En resumen, la llegada de Simjacker significa que los atacantes de los operadores móviles han invertido mucho en nuevas técnicas de ataque, y esta nueva inversión y conjunto de habilidades significa que deberíamos esperar más de este tipo de ataques complejos “.

AdaptiveMobile dice que ha estado trabajando con operadores de redes móviles de clientes para bloquear ataques y notificó a la Asociación GSM (que representa a la comunidad de operadores móviles) y a SIMalliance (que representa a los fabricantes de tarjetas SIM) de la amenaza.

securityweek.com – 12/09/2019 – Alerta de Seguridad: usan ataque a tarjeta SIM para espiar a usuarios móviles

Fuente

(Visited 309 times, 1 visits today)