馃嚜馃嚫 Una nueva vulnerabilidad en la tarjeta SIM permite a los hackers secuestrar cualquier tel茅fono con s贸lo enviar SMS

:es: Traducci贸n al espa帽ol de New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS

Publicado en The Hacker News por Mohit Kumar, el 12 de Septiembre de 2019.

Especialistas en ciberseguridad han revelado la existencia de una nueva vulnerabilidad cr铆tica en las tarjetas SIM que podr铆a permitir a los atacantes remotos comprometer los tel茅fonos m贸viles objetivo, y espiar a las v铆ctimas con s贸lo enviar un SMS.

Apodado 鈥淪imJacker鈥, la vulnerabilidad reside en un software en particular, llamado S@T Browser (un kit din谩mico de herramientas para SIM), integrado en la mayor铆a de las tarjetas SIM que est谩 siendo ampliamente utilizado por los operadores de telefon铆a m贸vil en al menos 30 pa铆ses, y que puede ser explotado independientemente de los tel茅fonos que las v铆ctimas est茅n utilizando.

驴Qu茅 es lo preocupante? Una compa帽铆a privada espec铆fica que trabaja con los gobiernos est谩 explotando activamente la vulnerabilidad de SimJacker desde hace al menos dos a帽os para llevar a cabo una vigilancia selectiva de los usuarios de tel茅fonos m贸viles en varios pa铆ses.

S@T Browser, abreviatura de SIMalliance Toolbox Browser, es una aplicaci贸n que viene instalada en una variedad de tarjetas SIM, incluyendo eSIM, como parte de SIM Tool Kit (STK), y ha sido dise帽ada para permitir a los operadores m贸viles proporcionar a sus clientes ciertos servicios b谩sicos, suscripciones y servicios de valor a帽adido por v铆a a茅rea.

Dado que S@T Browser contiene una serie de instrucciones STK -como enviar un mensaje corto, configurar una llamada, iniciar el navegador, proporcionar datos locales, ejecutar un comando y enviar datos- que pueden activarse con s贸lo enviar un SMS a un dispositivo, el software tambi茅n ofrece un entorno de ejecuci贸n para ejecutar comandos maliciosos en tel茅fonos m贸viles.

驴C贸mo funciona la vulnerabilidad de Simjacker?

Revelada por los investigadores de AdaptiveMobile Security en un nuevo estudio publicado en su sitio web, la vulnerabilidad puede ser explotada utilizando un m贸dem GSM de 10 d贸lares, a partir del cual realizar varias tareas, enumeradas a continuaci贸n, en un dispositivo objetivo, con s贸lo enviar un SMS que contenga un tipo espec铆fico de c贸digo similar a un programa esp铆a:

  • Recuperaci贸n de la ubicaci贸n del dispositivo objetivo y de la informaci贸n del IMEI.
  • Difundir informaci贸n err贸nea enviando mensajes falsos en nombre de las v铆ctimas.
  • Realizar estafas con tarifas especiales marcando n煤meros con tarifas especiales.
  • Espiar el entorno de las v铆ctimas dando instrucciones al dispositivo para que llame al n煤mero de tel茅fono del atacante.
  • Propagar malware forzando al navegador del tel茅fono de la v铆ctima a abrir una p谩gina web maliciosa.
  • Realizar ataques de denegaci贸n de servicio deshabilitando la tarjeta SIM.
  • Recuperaci贸n de otra informaci贸n como idioma, tipo de se帽al, nivel de bater铆a, etc.

鈥淒urante el ataque, el usuario desconoce por completo que recibi贸 el ataque, que se tuvo acceso a la informaci贸n, y que fue extra铆da con 茅xito鈥, explican los investigadores.

鈥淟a informaci贸n de localizaci贸n de miles de dispositivos se obtuvo a lo largo del tiempo sin el conocimiento o consentimiento de los usuarios de tel茅fonos m贸viles objetivo. Sin embargo, el ataque de Simjacker puede, y ha sido mejorado para realizar otros tipos de ataques鈥.

鈥淓ste ataque tambi茅n es 煤nico, ya que Simjacker Attack Message podr铆a catalogarse l贸gicamente como portador de malware, espec铆ficamente spyware. Esto se debe a que contiene una lista de instrucciones que la tarjeta SIM debe ejecutar鈥.

Aunque los detalles t茅cnicos, el papel detallado y la prueba de concepto de la vulnerabilidad est谩n programados para ser publicados en octubre de este a帽o, los investigadores dijeron que hab铆an observado ataques reales contra los usuarios con dispositivos de casi todos los fabricantes, incluyendo Apple, ZTE, Motorola, Samsung, Google, Huawei, e incluso dispositivos IoT con tarjetas SIM.

Seg煤n los investigadores, todos los fabricantes y modelos de tel茅fonos m贸viles son vulnerables al ataque de SimJacker, ya que la vulnerabilidad explota una tecnolog铆a obsoleta incrustada en las tarjetas SIM, cuya especificaci贸n no ha sido actualizada desde 2009, poniendo en riesgo potencial a m谩s de mil millones de personas.

Vulnerabilidad de los piratas inform谩ticos explotados en estado salvaje

Los investigadores dicen que el ataque de Simjacker funcion贸 muy bien y fue explotado con 茅xito durante varios a帽os 鈥減orque se aprovech贸 de una combinaci贸n de interfaces complejas y tecnolog铆as poco claras, lo que demuestra que los operadores m贸viles no pueden confiar en los est谩ndares existentes鈥.

"Simjacker representa un claro peligro para los operadores m贸viles y los usuarios. Este es potencialmente el ataque m谩s sofisticado jam谩s visto sobre redes m贸viles centrales", expres贸 Cathal McDaid, CTO de AdaptiveMobile Security en un comunicado de prensa.

鈥淓s una importante llamada de atenci贸n que muestra que los actores hostiles est谩n invirtiendo fuertemente de manera cada vez m谩s compleja y creativa para socavar la seguridad de las redes. Esto compromete la seguridad y la confianza de los clientes, los operadores m贸viles y afecta a la seguridad nacional de pa铆ses enteros鈥.

Adem谩s, ahora que esta vulnerabilidad ha sido revelada p煤blicamente, los investigadores esperan que los hackers y otros actores maliciosos traten de 鈥渆volucionar estos ataques hacia otras 谩reas鈥.

Los investigadores han revelado los detalles de esta vulnerabilidad a la GSM Association, el organismo comercial que representa a la comunidad de operadores de telefon铆a m贸vil, as铆 como a la SIM Alliance que representa a los principales fabricantes de tarjetas SIM/UICC.

La SIM Alliance ha reconocido el problema y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen mayor seguridad para S@T Push.

Los operadores de telefon铆a m贸vil tambi茅n pueden mitigar inmediatamente esta amenaza mediante la configuraci贸n de un proceso para analizar y bloquear los mensajes sospechosos que contengan comandos S@T Browser.

Como v铆ctima potencial, parece ser que no hay mucho que un usuario de dispositivos m贸viles pueda hacer si est谩 usando una tarjeta SIM con tecnolog铆a S@T Browser desplegada en ella, excepto solicitar un reemplazo de su tarjeta SIM que posea mecanismos de seguridad patentados.

1 Like