Hasta ahora, estoy seguro de que todos habrán oído hablar de la vulnerabilidad de SimJacker divulgada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para hackear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado.

Si no lo sabe, el nombre «SimJacker» se ha dado a una clase de vulnerabilidades que residen debido a la falta de autenticación y mecanismos de seguridad patentados implementados por kits de herramientas SIM dinámicos que vienen integrados en las tarjetas SIM modernas.

De muchos, dos de estos kits de herramientas SIM ampliamente utilizados, la tecnología de navegador S @ T y el navegador de Internet inalámbrico (WIB) , aún se han encontrado vulnerables a los ataques de SimJacker, cuyos detalles proporcionamos en nuestros artículos anteriores publicados el mes pasado.

En ese momento, algunos expertos en la industria de las telecomunicaciones confirmaron a The Hacker News que las debilidades relacionadas con SimJacker eran conocidas internamente por muchos años, e incluso los investigadores también revelaron que una compañía de vigilancia no identificada ha estado explotando la falla en la naturaleza para espiar su objetivos.

Los investigadores de ciberseguridad de Adaptive Mobile Security han publicado un nuevo informe , que revela más detalles sobre los ataques de SimJacker y trata de abordar algunas preguntas importantes sin respuesta, como el número de operadores y países afectados, junto con detalles sobre los ataques detectados en la naturaleza.

1 – Lista de países afectados

Aunque los investigadores no nombraron a los operadores móviles afectados para evitar que los atacantes se aprovechen de la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables aún están en uso.

 

Vulnerabilidad de SimJacker

 

Según el informe, la lista incluye 29 países afectados en los cinco continentes, donde los clientes de un total de 61 operadores móviles utilizan activamente SIM vulnerables con el kit de herramientas del navegador S @ T:

  • América del Norte: México, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, República Dominicana y Panamá.
  • América del Sur: Perú, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
  • África: Nigeria, Ghana, Benin, Costa de Marfil y Camerún.
  • Europa: Italia, Bulgaria y Chipre.
  • Asia: Arabia Saudita, Iraq, Palestina y Líbano.

«La estimación conservadora más probable es que cientos de millones de tarjetas SIM a nivel mundial están afectadas», dijeron los investigadores.

 

Vulnerabilidad de SimJacker

 

Por otro lado, solo hay 8 operadores móviles en 7 países que utilizan activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos países se extienden por Europa del Este, América Central, Asia y África Occidental.

2- Ataques SimJacker en la naturaleza

Según los investigadores, una compañía de vigilancia sin nombre, activa desde al menos 2015 y conocida por apuntar a usuarios de varios países a través de la red SS7, ha estado explotando la vulnerabilidad SimJacker para recopilar información sobre sus objetivos.

Todo comenzó cuando los investigadores detectaron eventos SMS inusuales y sospechosos en el último trimestre de 2018, y cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos móviles únicos en un período de 30 días.

Los objetivos principales fueron los usuarios móviles mexicanos, mientras que también se observó un pequeño número de ataques contra suscriptores de teléfonos móviles de Colombia y Perú, con el objetivo de obtener información de ubicación e identificadores únicos de IMEI.

«Creemos que antes del descubrimiento, habrían rastreado con éxito la ubicación de muchos miles de suscriptores móviles durante meses y probablemente años», dijeron los investigadores .

«También observamos el experimento del atacante a lo largo del tiempo con nuevas formas potenciales de ataque utilizando la vulnerabilidad. El número, la escala y la sofisticación de las modificaciones del ataque están significativamente más allá de lo que hemos visto de cualquier atacante a través de redes móviles».

 

Vulnerabilidad de SimJacker

 

Los investigadores observaron más de 860 sub-variantes de ataque Simjacker en el paquete de SMS real que se enviaron desde al menos 70 números móviles controlados por el atacante.

Además de esto, los investigadores también observaron que los atacantes intentaban usar ataques SS7 dedicados contra algunos usuarios en caso de que fallaran los ataques SimJacker.

3. Cómo evitar los ataques de SimJacker

Desafortunadamente, no existe una manera simple para que los suscriptores móviles sepan si un kit de herramientas de navegador SIM vulnerable está implementado en su tarjeta SIM o no.

Aunque hay aplicaciones disponibles, como SnoopSnitch , que puede descargar de Google Play Store para detectar ataques basados ​​en SMS binarios sospechosos, requiere que su dispositivo Android esté rooteado e incluso saber que eso no lo ayudará mucho.

Esto se debe a que, como víctima potencial, hay muy poco que pueda hacer para protegerse, excepto esperar a que su operador de telefonía móvil implemente medidas de seguridad o simplemente migre su número de teléfono a una red segura diferente, si está disponible, que le proporcionará una nueva Tarjeta SIM.

Mientras tanto, GSM Association (GSMA), un organismo comercial que representa los intereses de los operadores móviles en todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

Además, SIMalliance también ha realizado algunas actualizaciones a las especificaciones de su navegador S @ T para mejorar la seguridad de los kits de herramientas SIM, y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen la seguridad para los mensajes push de S @ T.

Fuente: thehackernews.com

Compartir