🇪🇸 Una nueva vulnerabilidad en la tarjeta SIM permite a los hackers secuestrar cualquier teléfono con sólo enviar SMS

:es: Traducción al español de New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS

Publicado en The Hacker News por Mohit Kumar, el 12 de Septiembre de 2019.

Especialistas en ciberseguridad han revelado la existencia de una nueva vulnerabilidad crítica en las tarjetas SIM que podría permitir a los atacantes remotos comprometer los teléfonos móviles objetivo, y espiar a las víctimas con sólo enviar un SMS.

Apodado “SimJacker”, la vulnerabilidad reside en un software en particular, llamado S@T Browser (un kit dinámico de herramientas para SIM), integrado en la mayoría de las tarjetas SIM que está siendo ampliamente utilizado por los operadores de telefonía móvil en al menos 30 países, y que puede ser explotado independientemente de los teléfonos que las víctimas estén utilizando.

¿Qué es lo preocupante? Una compañía privada específica que trabaja con los gobiernos está explotando activamente la vulnerabilidad de SimJacker desde hace al menos dos años para llevar a cabo una vigilancia selectiva de los usuarios de teléfonos móviles en varios países.

S@T Browser, abreviatura de SIMalliance Toolbox Browser, es una aplicación que viene instalada en una variedad de tarjetas SIM, incluyendo eSIM, como parte de SIM Tool Kit (STK), y ha sido diseñada para permitir a los operadores móviles proporcionar a sus clientes ciertos servicios básicos, suscripciones y servicios de valor añadido por vía aérea.

Dado que S@T Browser contiene una serie de instrucciones STK -como enviar un mensaje corto, configurar una llamada, iniciar el navegador, proporcionar datos locales, ejecutar un comando y enviar datos- que pueden activarse con sólo enviar un SMS a un dispositivo, el software también ofrece un entorno de ejecución para ejecutar comandos maliciosos en teléfonos móviles.

¿Cómo funciona la vulnerabilidad de Simjacker?

Revelada por los investigadores de AdaptiveMobile Security en un nuevo estudio publicado en su sitio web, la vulnerabilidad puede ser explotada utilizando un módem GSM de 10 dólares, a partir del cual realizar varias tareas, enumeradas a continuación, en un dispositivo objetivo, con sólo enviar un SMS que contenga un tipo específico de código similar a un programa espía:

  • Recuperación de la ubicación del dispositivo objetivo y de la información del IMEI.
  • Difundir información errónea enviando mensajes falsos en nombre de las víctimas.
  • Realizar estafas con tarifas especiales marcando números con tarifas especiales.
  • Espiar el entorno de las víctimas dando instrucciones al dispositivo para que llame al número de teléfono del atacante.
  • Propagar malware forzando al navegador del teléfono de la víctima a abrir una página web maliciosa.
  • Realizar ataques de denegación de servicio deshabilitando la tarjeta SIM.
  • Recuperación de otra información como idioma, tipo de señal, nivel de batería, etc.

“Durante el ataque, el usuario desconoce por completo que recibió el ataque, que se tuvo acceso a la información, y que fue extraída con éxito”, explican los investigadores.

“La información de localización de miles de dispositivos se obtuvo a lo largo del tiempo sin el conocimiento o consentimiento de los usuarios de teléfonos móviles objetivo. Sin embargo, el ataque de Simjacker puede, y ha sido mejorado para realizar otros tipos de ataques”.

“Este ataque también es único, ya que Simjacker Attack Message podría catalogarse lógicamente como portador de malware, específicamente spyware. Esto se debe a que contiene una lista de instrucciones que la tarjeta SIM debe ejecutar”.

Aunque los detalles técnicos, el papel detallado y la prueba de concepto de la vulnerabilidad están programados para ser publicados en octubre de este año, los investigadores dijeron que habían observado ataques reales contra los usuarios con dispositivos de casi todos los fabricantes, incluyendo Apple, ZTE, Motorola, Samsung, Google, Huawei, e incluso dispositivos IoT con tarjetas SIM.

Según los investigadores, todos los fabricantes y modelos de teléfonos móviles son vulnerables al ataque de SimJacker, ya que la vulnerabilidad explota una tecnología obsoleta incrustada en las tarjetas SIM, cuya especificación no ha sido actualizada desde 2009, poniendo en riesgo potencial a más de mil millones de personas.

Vulnerabilidad de los piratas informáticos explotados en estado salvaje

Los investigadores dicen que el ataque de Simjacker funcionó muy bien y fue explotado con éxito durante varios años “porque se aprovechó de una combinación de interfaces complejas y tecnologías poco claras, lo que demuestra que los operadores móviles no pueden confiar en los estándares existentes”.

"Simjacker representa un claro peligro para los operadores móviles y los usuarios. Este es potencialmente el ataque más sofisticado jamás visto sobre redes móviles centrales", expresó Cathal McDaid, CTO de AdaptiveMobile Security en un comunicado de prensa.

“Es una importante llamada de atención que muestra que los actores hostiles están invirtiendo fuertemente de manera cada vez más compleja y creativa para socavar la seguridad de las redes. Esto compromete la seguridad y la confianza de los clientes, los operadores móviles y afecta a la seguridad nacional de países enteros”.

Además, ahora que esta vulnerabilidad ha sido revelada públicamente, los investigadores esperan que los hackers y otros actores maliciosos traten de “evolucionar estos ataques hacia otras áreas”.

Los investigadores han revelado los detalles de esta vulnerabilidad a la GSM Association, el organismo comercial que representa a la comunidad de operadores de telefonía móvil, así como a la SIM Alliance que representa a los principales fabricantes de tarjetas SIM/UICC.

La SIM Alliance ha reconocido el problema y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen mayor seguridad para S@T Push.

Los operadores de telefonía móvil también pueden mitigar inmediatamente esta amenaza mediante la configuración de un proceso para analizar y bloquear los mensajes sospechosos que contengan comandos S@T Browser.

Como víctima potencial, parece ser que no hay mucho que un usuario de dispositivos móviles pueda hacer si está usando una tarjeta SIM con tecnología S@T Browser desplegada en ella, excepto solicitar un reemplazo de su tarjeta SIM que posea mecanismos de seguridad patentados.

1 Like