vulnerabilidad del simjacker

Hasta ahora, estoy seguro de que todos han o√≠do hablar de la vulnerabilidad SimJacker revelada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para piratear cualquier tel√©fono m√≥vil simplemente enviando un SMS binario especialmente dise√Īado.

Si no lo sabe, se le ha dado el nombre ¬ęSimJacker¬Ľ a una clase de vulnerabilidad que reside debido a la falta de autenticaci√≥n patentada y mecanismos de seguridad implementados por kits de herramientas SIM din√°micos integrados en las tarjetas SIM modernas.

Entre muchos, dos de estos conjuntos de herramientas SIM ampliamente utilizados, la tecnología S @ T Browser y la tecnología Wireless Internet Browser (WIB), todavía eran vulnerables a los ataques de SimJacker, detalles que proporcionamos en nuestros artículos anteriores publicados el mes pasado.

Copias de seguridad autom√°ticas de GitHub

En ese momento, algunos expertos de la industria de las telecomunicaciones confirmaron a The Hacker News que las debilidades relacionadas con SimJacker eran conocidas internamente por muchos durante a√Īos, e incluso los investigadores incluso revelaron que una empresa de vigilancia no identificada explot√≥ la falla en la naturaleza para espiar a sus objetivos.

Los investigadores de ciberseguridad de Adaptive Mobile Security ahora han lanzado un Nueva relación, revelando más detalles sobre los ataques de SimJacker y tratando de responder algunas preguntas importantes sin respuesta, como la cantidad de operadores y países afectados, junto con detalles sobre los ataques detectados en la naturaleza.

1 РLista de países afectados

Aunque los investigadores no nombraron a los operadores móviles en cuestión para evitar que los atacantes exploten la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables todavía están en uso.

Vulnerabilidades de SimJacker

Seg√ļn el informe, la lista incluye 29 pa√≠ses afectados en los cinco continentes, donde los clientes de un total de 61 operadores m√≥viles est√°n utilizando activamente SIM vulnerables con el kit de herramientas S @ T Browser:

  • Norteam√©rica: M√©xico, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, Rep√ļblica Dominicana y Panam√°.
  • Sudamerica: Per√ļ, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
  • √Āfrica: Nigeria, Ghana, Benin, Costa de Marfil y Camer√ļn.
  • Europa: Italia, Bulgaria y Chipre.
  • Asia: Arabia Saudita, Irak, Palestina y L√≠bano.

¬ęLa estimaci√≥n m√°s probable y conservadora es que el rango medio superior de cientos de millones de tarjetas SIM a nivel mundial se ve afectado¬Ľ, dijeron los investigadores.

Vulnerabilidades de SimJacker

Por otro lado, solo hay 8 operadores m√≥viles en 7 pa√≠ses que est√°n utilizando activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos pa√≠ses se encuentran repartidos por Europa del Este, Am√©rica Central, Asia y √Āfrica Occidental.

2- Ataques SimJacker en la naturaleza

Seg√ļn los investigadores, una empresa de vigilancia sin nombre, que existe desde al menos 2015 y es conocida por apuntar a usuarios de varios pa√≠ses en la red SS7, aprovech√≥ la vulnerabilidad SimJacker para recopilar informaci√≥n sobre sus objetivos.

Todo comenz√≥ cuando los investigadores detectaron eventos de SMS inusuales y sospechosos en el √ļltimo trimestre de 2018 y, cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos m√≥viles √ļnicos durante un per√≠odo de 30 d√≠as.

Prevenir ataques de ransomware

Los objetivos principales fueron los usuarios m√≥viles mexicanos, mientras que tambi√©n se observ√≥ una peque√Īa cantidad de ataques a suscriptores m√≥viles de Colombia y Per√ļ, con el objetivo de obtener tanto informaci√≥n de ubicaci√≥n como identificadores IMEI √ļnicos.

¬ęCreemos que antes del descubrimiento, habr√≠an rastreado con √©xito la ubicaci√≥n de muchos miles de suscriptores m√≥viles durante meses y posiblemente a√Īos¬Ľ, agreg√≥. los investigadores dijeron.

¬ęTambi√©n observamos el experimento del atacante a lo largo del tiempo con posibles nuevas formas de ataque utilizando la vulnerabilidad. El n√ļmero, la escala y la sofisticaci√≥n de las modificaciones del ataque est√°n significativamente m√°s all√° de lo que hemos visto de cualquier atacante en redes m√≥viles¬Ľ.

Vulnerabilidades de SimJacker

Los investigadores observaron m√°s de 860 subvariantes de ataque de Simjacker en el paquete de SMS real que se enviaron desde al menos 70 n√ļmeros de tel√©fono celular controlados por el atacante.

Más allá de eso, los investigadores también observaron que los atacantes intentaban usar ataques SS7 dedicados contra ciertos usuarios en caso de que los ataques de SimJacker fallaran.

3. Cómo prevenir los ataques de SimJacker

Desafortunadamente, no existe una manera fácil para que los suscriptores móviles sepan si un juego de herramientas de navegador SIM vulnerable está implementado en su tarjeta SIM o no.

Aunque hay aplicaciones disponibles, como SnoopSnitch, que puede descargar de Google Play Store para detectar ataques sospechosos basados ‚Äč‚Äčen SMS binarios, requiere que su dispositivo Android est√© rooteado y tambi√©n saber que no lo ayudar√° mucho.

Esto se debe a que, como v√≠ctima potencial, es muy poco lo que puede hacer para protegerse, aparte de esperar a que su operador de telefon√≠a m√≥vil implemente medidas de seguridad o simplemente migrar su n√ļmero de tel√©fono a otra red segura, si est√° disponible, que le proporcionar√° un nueva tarjeta SIM.

Mientras tanto, la Asociación GSM (GSMA), un organismo comercial que representa los intereses de los operadores móviles de todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

Además, SIMalliance también ha realizado algunas actualizaciones en las especificaciones de su navegador S @ T para mejorar la seguridad de los kits de herramientas SIM y ha proporcionado Consejo para que los fabricantes de tarjetas SIM implementen la seguridad de mensajes push S @ T.