sim browser toolkit simjacker vulnerability

Más tarjetas SIM vulnerables al ataque Simjacker que las reveladas anteriormente

kit de herramientas del navegador sim simjacker vulnerabilidad

¿Recuerdas la vulnerabilidad del Simjacker?

A principios de este mes, informamos de una debilidad crítica sin parchear en una amplia gama de tarjetas SIM, que una empresa de vigilancia anónima explotó activamente en la naturaleza para comprometer de forma remota los teléfonos celulares específicos simplemente enviando un SMS especialmente diseñado a sus números de teléfono.

Si puede recordar, la vulnerabilidad de Simjacker radica en un kit de herramientas SIM dinámico, llamado Navegador S @ T, que se instala en una variedad de tarjetas SIM, incluida la eSIM, proporcionada por operadores móviles en al menos 30 países.

Copias de seguridad automáticas de GitHub

Ahora, resulta que S @ T Browser no es el único kit de herramientas SIM dinámico que contiene el problema de Simjacker que puede ser explotado de forma remota desde cualquier parte del mundo sin ningún permiso, independientemente de los teléfonos o sistemas operativos móviles utilizados por las víctimas.

WIB SIM ToolKit también conduce a ataques SimJacker

Tras la revelación de Simjacker, Lakatos, un investigador de Ginno Security Lab, se puso en contacto con The Hacker News a principios de esta semana y reveló que otro conjunto de herramientas SIM dinámico, llamado Navegador de Internet inalámbrico (WIB), también se puede explotar de la misma manera, exponiendo a otro grupo de cientos de millones de usuarios de teléfonos móviles a piratas informáticos remotos.

Lakatos le dijo a The Hacker News que descubrió esta vulnerabilidad en 2015, pero que decidió no revelarla públicamente hasta ahora porque el proceso para corregir tal falla es complejo y, lo que es más importante, puede ser abusado por «los malos para verificar el funcionamiento de los teléfonos». SIMs remotamente vulnerables «.

Además de esto, Lakatos también afirmó haber descubierto de forma independiente S @ T Browser y también proporcionó una demostración en video de la vulnerabilidad del Simjacker. con más detalles que aún no han sido publicados por los investigadores de AdaptiveMobile Security que inicialmente revelaron el problema a principios de este mes.

Gestión de contraseñas corporativas

El kit de herramientas WIB es creado y administrado por SmartTrust, una de las empresas líderes que ofrece soluciones de navegación basadas en kits de herramientas SIM a más de 200 operadores móviles en todo el mundo y, según los comunicados de prensa, la lista incluye AT&T, Claro, Etisalat, KPN, TMobile, Telenor y Vodafone.

La falla de los navegadores WIB y S @ T podría permitir a los atacantes apuntar a usuarios masivos

Al igual que el navegador S @ T, el kit de herramientas WIB también fue diseñado para permitir a los operadores móviles proporcionar algunos servicios esenciales, suscripciones y servicios de valor agregado por aire a sus clientes o cambiar la configuración de red principal en sus dispositivos.

En lugar de un menú preestablecido instalado, tener un conjunto de herramientas dinámico en las SIM permite a los operadores móviles generar nuevas funciones y opciones sobre la marcha basándose en la información proporcionada por un servidor central.

“OTA se basa en una arquitectura cliente / servidor en la que por un lado existe un sistema back-end del operador (atención al cliente, sistema de facturación, servidor de aplicaciones …) y por otro lado hay una tarjeta SIM, «el investigador explicado en una publicación de blog.

La falla en los navegadores S @ T y WIB se puede aprovechar para realizar varias tareas en un dispositivo específico simplemente enviando un SMS que contenga un tipo específico de código similar al software espía.

  • Recuperar la ubicación del dispositivo de destino y la información IMEI,
  • Envío de mensajes falsos en nombre de las víctimas.
  • Distribución de malware al iniciar el navegador del teléfono de la víctima y obligarlo a abrir una página web maliciosa.
  • Realice estafas de tarifas premium marcando números de tarifas premium,
  • Espiar los alrededores de las víctimas indicando al dispositivo que llame al número de teléfono del atacante,
  • Realizar ataques de denegación de servicio desactivando la tarjeta SIM, e
  • Recuperar otra información como idioma, tipo de radio, nivel de batería, etc.

¿Cómo funciona SimJacker Attack contra SIM habilitadas para WIB o S @ T?

Vulnerabilidad de Simjacker

Como se demuestra prácticamente en el video y se ilustra en el diagrama anterior que Lakatos compartió con The Hacker News, tanto los ataques Simjacker como WIBattack se pueden resumir en los siguientes cuatro pasos:

  • Paso 1 – Los atacantes envían un SMS OTA malicioso al número de teléfono de la víctima que contiene un comando S @ T o WIB como ESTABLECER LLAMADA, ENVIAR SMS o PROPORCIONAR INFORMACIÓN DE UBICACIÓN.
  • Paso 2 – Una vez recibido, el sistema operativo móvil de la víctima reenvía este comando al navegador S @ T o WIB instalado en la tarjeta SIM, sin generar una alerta ni reportar el mensaje entrante al usuario.
  • Paso 3 – El navegador de destino luego indica al sistema operativo móvil de la víctima que ejecute el comando.
  • Paso 4 – A continuación, el sistema operativo móvil de la víctima realiza las acciones correspondientes.

Lakatos dice que también informó sus hallazgos a la Asociación GSM (GSMA), un organismo comercial que representa los intereses de los operadores móviles de todo el mundo.

La industria de las telecomunicaciones necesita contramedidas urgentes para prevenir Simjacker, WIBattack y otras amenazas en evolución para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

¿Cómo detectar los ataques de Simjacker?

Detecta el ataque de Simjacker

Mientras tanto, el investigador también le dijo a The Hacker News que está trabajando en una aplicación para teléfonos móviles, que se lanzará pronto, que permitiría a los usuarios escanear sus tarjetas SIM para detectar si es o no vulnerable a la vulnerabilidad de Simjacker.

Desarrollado por los investigadores de SRLabs, hay otra aplicación de Android, llamada SnoopSnitch, que puede detectar ataques sospechosos basados ​​en SMS binarios, incluido Simjacker, y alertar a los usuarios.

usted puede descargar SnoopSnitch de Google Play Store, pero debe tener un teléfono inteligente Android rooteado con un chipset Qualcomm para que funcione la función de alerta de ataque por SMS.

También nos comunicamos con AdaptiveMobile Security para hacer comentarios, pero aún no hemos recibido una respuesta.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *