vulnerabilidad del simjacker

Hasta ahora, estoy seguro de que todos han oído hablar de la vulnerabilidad SimJacker revelada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para piratear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado.

Si no lo sabe, se le ha dado el nombre «SimJacker» a una clase de vulnerabilidad que reside debido a la falta de autenticación patentada y mecanismos de seguridad implementados por kits de herramientas SIM dinámicos integrados en las tarjetas SIM modernas.

Entre muchos, dos de estos conjuntos de herramientas SIM ampliamente utilizados, la tecnología S @ T Browser y la tecnología Wireless Internet Browser (WIB), todavía eran vulnerables a los ataques de SimJacker, detalles que proporcionamos en nuestros artículos anteriores publicados el mes pasado.

Copias de seguridad automáticas de GitHub

En ese momento, algunos expertos de la industria de las telecomunicaciones confirmaron a The Hacker News que las debilidades relacionadas con SimJacker eran conocidas internamente por muchos durante años, e incluso los investigadores incluso revelaron que una empresa de vigilancia no identificada explotó la falla en la naturaleza para espiar a sus objetivos.

Los investigadores de ciberseguridad de Adaptive Mobile Security ahora han lanzado un Nueva relación, revelando más detalles sobre los ataques de SimJacker y tratando de responder algunas preguntas importantes sin respuesta, como la cantidad de operadores y países afectados, junto con detalles sobre los ataques detectados en la naturaleza.

1 – Lista de países afectados

Aunque los investigadores no nombraron a los operadores móviles en cuestión para evitar que los atacantes exploten la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables todavía están en uso.

Vulnerabilidades de SimJacker

Según el informe, la lista incluye 29 países afectados en los cinco continentes, donde los clientes de un total de 61 operadores móviles están utilizando activamente SIM vulnerables con el kit de herramientas S @ T Browser:

  • Norteamérica: México, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, República Dominicana y Panamá.
  • Sudamerica: Perú, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
  • África: Nigeria, Ghana, Benin, Costa de Marfil y Camerún.
  • Europa: Italia, Bulgaria y Chipre.
  • Asia: Arabia Saudita, Irak, Palestina y Líbano.

«La estimación más probable y conservadora es que el rango medio superior de cientos de millones de tarjetas SIM a nivel mundial se ve afectado», dijeron los investigadores.

Vulnerabilidades de SimJacker

Por otro lado, solo hay 8 operadores móviles en 7 países que están utilizando activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos países se encuentran repartidos por Europa del Este, América Central, Asia y África Occidental.

2- Ataques SimJacker en la naturaleza

Según los investigadores, una empresa de vigilancia sin nombre, que existe desde al menos 2015 y es conocida por apuntar a usuarios de varios países en la red SS7, aprovechó la vulnerabilidad SimJacker para recopilar información sobre sus objetivos.

Todo comenzó cuando los investigadores detectaron eventos de SMS inusuales y sospechosos en el último trimestre de 2018 y, cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos móviles únicos durante un período de 30 días.

Prevenir ataques de ransomware

Los objetivos principales fueron los usuarios móviles mexicanos, mientras que también se observó una pequeña cantidad de ataques a suscriptores móviles de Colombia y Perú, con el objetivo de obtener tanto información de ubicación como identificadores IMEI únicos.

«Creemos que antes del descubrimiento, habrían rastreado con éxito la ubicación de muchos miles de suscriptores móviles durante meses y posiblemente años», agregó. los investigadores dijeron.

«También observamos el experimento del atacante a lo largo del tiempo con posibles nuevas formas de ataque utilizando la vulnerabilidad. El número, la escala y la sofisticación de las modificaciones del ataque están significativamente más allá de lo que hemos visto de cualquier atacante en redes móviles».

Vulnerabilidades de SimJacker

Los investigadores observaron más de 860 subvariantes de ataque de Simjacker en el paquete de SMS real que se enviaron desde al menos 70 números de teléfono celular controlados por el atacante.

Más allá de eso, los investigadores también observaron que los atacantes intentaban usar ataques SS7 dedicados contra ciertos usuarios en caso de que los ataques de SimJacker fallaran.

3. Cómo prevenir los ataques de SimJacker

Desafortunadamente, no existe una manera fácil para que los suscriptores móviles sepan si un juego de herramientas de navegador SIM vulnerable está implementado en su tarjeta SIM o no.

Aunque hay aplicaciones disponibles, como SnoopSnitch, que puede descargar de Google Play Store para detectar ataques sospechosos basados ​​en SMS binarios, requiere que su dispositivo Android esté rooteado y también saber que no lo ayudará mucho.

Esto se debe a que, como víctima potencial, es muy poco lo que puede hacer para protegerse, aparte de esperar a que su operador de telefonía móvil implemente medidas de seguridad o simplemente migrar su número de teléfono a otra red segura, si está disponible, que le proporcionará un nueva tarjeta SIM.

Mientras tanto, la Asociación GSM (GSMA), un organismo comercial que representa los intereses de los operadores móviles de todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

Además, SIMalliance también ha realizado algunas actualizaciones en las especificaciones de su navegador S @ T para mejorar la seguridad de los kits de herramientas SIM y ha proporcionado Consejo para que los fabricantes de tarjetas SIM implementen la seguridad de mensajes push S @ T.