kit de herramientas del navegador sim simjacker vulnerabilidad

¬ŅRecuerdas la vulnerabilidad del Simjacker?

A principios de este mes, informamos de una debilidad cr√≠tica sin parchear en una amplia gama de tarjetas SIM, que una empresa de vigilancia an√≥nima explot√≥ activamente en la naturaleza para comprometer de forma remota los tel√©fonos celulares espec√≠ficos simplemente enviando un SMS especialmente dise√Īado a sus n√ļmeros de tel√©fono.

Si puede recordar, la vulnerabilidad de Simjacker radica en un kit de herramientas SIM dinámico, llamado Navegador S @ T, que se instala en una variedad de tarjetas SIM, incluida la eSIM, proporcionada por operadores móviles en al menos 30 países.

Copias de seguridad autom√°ticas de GitHub

Ahora, resulta que S @ T Browser no es el √ļnico kit de herramientas SIM din√°mico que contiene el problema de Simjacker que puede ser explotado de forma remota desde cualquier parte del mundo sin ning√ļn permiso, independientemente de los tel√©fonos o sistemas operativos m√≥viles utilizados por las v√≠ctimas.

WIB SIM ToolKit también conduce a ataques SimJacker

Tras la revelación de Simjacker, Lakatos, un investigador de Ginno Security Lab, se puso en contacto con The Hacker News a principios de esta semana y reveló que otro conjunto de herramientas SIM dinámico, llamado Navegador de Internet inalámbrico (WIB), también se puede explotar de la misma manera, exponiendo a otro grupo de cientos de millones de usuarios de teléfonos móviles a piratas informáticos remotos.

Lakatos le dijo a The Hacker News que descubri√≥ esta vulnerabilidad en 2015, pero que decidi√≥ no revelarla p√ļblicamente hasta ahora porque el proceso para corregir tal falla es complejo y, lo que es m√°s importante, puede ser abusado por ¬ęlos malos para verificar el funcionamiento de los tel√©fonos¬Ľ. SIMs remotamente vulnerables ¬ę.

Adem√°s de esto, Lakatos tambi√©n afirm√≥ haber descubierto de forma independiente S @ T Browser y tambi√©n proporcion√≥ una demostraci√≥n en video de la vulnerabilidad del Simjacker. con m√°s detalles que a√ļn no han sido publicados por los investigadores de AdaptiveMobile Security que inicialmente revelaron el problema a principios de este mes.

Gesti√≥n de contrase√Īas corporativas

El kit de herramientas WIB es creado y administrado por SmartTrust, una de las empresas l√≠deres que ofrece soluciones de navegaci√≥n basadas en kits de herramientas SIM a m√°s de 200 operadores m√≥viles en todo el mundo y, seg√ļn los comunicados de prensa, la lista incluye AT&T, Claro, Etisalat, KPN, TMobile, Telenor y Vodafone.

La falla de los navegadores WIB y S @ T podría permitir a los atacantes apuntar a usuarios masivos

Al igual que el navegador S @ T, el kit de herramientas WIB tambi√©n fue dise√Īado para permitir a los operadores m√≥viles proporcionar algunos servicios esenciales, suscripciones y servicios de valor agregado por aire a sus clientes o cambiar la configuraci√≥n de red principal en sus dispositivos.

En lugar de un men√ļ preestablecido instalado, tener un conjunto de herramientas din√°mico en las SIM permite a los operadores m√≥viles generar nuevas funciones y opciones sobre la marcha bas√°ndose en la informaci√≥n proporcionada por un servidor central.

‚ÄúOTA se basa en una arquitectura cliente / servidor en la que por un lado existe un sistema back-end del operador (atenci√≥n al cliente, sistema de facturaci√≥n, servidor de aplicaciones …) y por otro lado hay una tarjeta SIM, ¬ęel investigador explicado en una publicaci√≥n de blog.

La falla en los navegadores S @ T y WIB se puede aprovechar para realizar varias tareas en un dispositivo específico simplemente enviando un SMS que contenga un tipo específico de código similar al software espía.

  • Recuperar la ubicaci√≥n del dispositivo de destino y la informaci√≥n IMEI,
  • Env√≠o de mensajes falsos en nombre de las v√≠ctimas.
  • Distribuci√≥n de malware al iniciar el navegador del tel√©fono de la v√≠ctima y obligarlo a abrir una p√°gina web maliciosa.
  • Realice estafas de tarifas premium marcando n√ļmeros de tarifas premium,
  • Espiar los alrededores de las v√≠ctimas indicando al dispositivo que llame al n√ļmero de tel√©fono del atacante,
  • Realizar ataques de denegaci√≥n de servicio desactivando la tarjeta SIM, e
  • Recuperar otra informaci√≥n como idioma, tipo de radio, nivel de bater√≠a, etc.

¬ŅC√≥mo funciona SimJacker Attack contra SIM habilitadas para WIB o S @ T?

Vulnerabilidad de Simjacker

Como se demuestra prácticamente en el video y se ilustra en el diagrama anterior que Lakatos compartió con The Hacker News, tanto los ataques Simjacker como WIBattack se pueden resumir en los siguientes cuatro pasos:

  • Paso 1 – Los atacantes env√≠an un SMS OTA malicioso al n√ļmero de tel√©fono de la v√≠ctima que contiene un comando S @ T o WIB como ESTABLECER LLAMADA, ENVIAR SMS o PROPORCIONAR INFORMACI√ďN DE UBICACI√ďN.
  • Paso 2 – Una vez recibido, el sistema operativo m√≥vil de la v√≠ctima reenv√≠a este comando al navegador S @ T o WIB instalado en la tarjeta SIM, sin generar una alerta ni reportar el mensaje entrante al usuario.
  • Paso 3 – El navegador de destino luego indica al sistema operativo m√≥vil de la v√≠ctima que ejecute el comando.
  • Paso 4 – A continuaci√≥n, el sistema operativo m√≥vil de la v√≠ctima realiza las acciones correspondientes.

Lakatos dice que también informó sus hallazgos a la Asociación GSM (GSMA), un organismo comercial que representa los intereses de los operadores móviles de todo el mundo.

La industria de las telecomunicaciones necesita contramedidas urgentes para prevenir Simjacker, WIBattack y otras amenazas en evolución para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

¬ŅC√≥mo detectar los ataques de Simjacker?

Detecta el ataque de Simjacker

Mientras tanto, el investigador también le dijo a The Hacker News que está trabajando en una aplicación para teléfonos móviles, que se lanzará pronto, que permitiría a los usuarios escanear sus tarjetas SIM para detectar si es o no vulnerable a la vulnerabilidad de Simjacker.

Desarrollado por los investigadores de SRLabs, hay otra aplicaci√≥n de Android, llamada SnoopSnitch, que puede detectar ataques sospechosos basados ‚Äč‚Äčen SMS binarios, incluido Simjacker, y alertar a los usuarios.

usted puede descargar SnoopSnitch de Google Play Store, pero debe tener un teléfono inteligente Android rooteado con un chipset Qualcomm para que funcione la función de alerta de ataque por SMS.

Tambi√©n nos comunicamos con AdaptiveMobile Security para hacer comentarios, pero a√ļn no hemos recibido una respuesta.