Clicky

Nueva falla de la tarjeta SIM permite a los hackers secuestrar cualquier teléfono enviando un SMS

Vulnerabilidad SIM

Denominada SimJacker, reside en un software en particular llamado S@T Browser

Los investigadores de seguridad cibernética revelaron el jueves la existencia de una nueva vulnerabilidad crítica y previamente no detectada en las tarjetas SIM que podría permitir a atacantes remotos comprometer teléfonos móviles específicos y espiar a las víctimas simplemente enviando un SMS.

Denominada "SimJacker", la vulnerabilidad reside en un software en particular, llamado S@T Browser (un kit de herramientas SIM dinámico), integrado en la mayoría de las tarjetas SIM que los operadores móviles utilizan ampliamente en al menos 30 países y que puede explotarse independientemente de qué dispositivos estén utilizando las víctimas.

¿Qué es preocupante? Una empresa privada específica que trabaja con los gobiernos está explotando activamente la vulnerabilidad SimJacker en al menos los últimos dos años para llevar a cabo una vigilancia específica en los usuarios de teléfonos móviles en varios países.

S@T Browser, abreviatura de SIMalliance Toolbox Browser, es una aplicación que viene instalada en una variedad de tarjetas SIM, incluida eSIM, como parte del Kit de herramientas SIM (STK) y ha sido diseñada para permitir que los proveedores de servicios móviles brinden algunos servicios básicos, suscripciones y servicios de valor añadido por aire a sus clientes.

Dado que S@T Browser contiene una serie de instrucciones STK, como enviar un mensaje corto, configurar una llamada, iniciar el navegador, proporcionar datos locales, ejecutar en el comando y enviar datos, que se pueden activar simplemente enviando un SMS a un dispositivo, el software también ofrece un entorno de ejecución para ejecutar comandos maliciosos en teléfonos móviles.

¿Cómo funciona la vulnerabilidad Simjacker?

Revelado por investigadores de AdaptiveMobile Security en una nueva investigación publicada el jueves, la vulnerabilidad se puede explotar utilizando un módem GSM de $ 10 para realizar varias tareas, que se enumeran a continuación, en un dispositivo de destino simplemente enviando un SMS que contenga un tipo específico de código similar al spyware.

• Recuperar la ubicación del dispositivo objetivo y la información IMEI,
• Difundir información errónea enviando falsos mensajes en nombre de las víctimas,
• Realizar estafas con tarifas premium marcando números con tarifas premium,
• Espiar los alrededores de las víctimas instruyendo al dispositivo para que llame al número de teléfono del atacante,
• Difundir malware al obligar al navegador del teléfono de la víctima a abrir una página web maliciosa,
• Realizar ataques de denegación de servicio deshabilitando la tarjeta SIM, y
• Recuperar otra información como idioma, tipo de radio, nivel de batería, etc.

"Durante el ataque, el usuario desconoce por completo que recibió el ataque, que se recuperó información y que se extrajo con éxito", explican los investigadores.

"La información de ubicación de miles de dispositivos se obtuvo a lo largo del tiempo sin el conocimiento o consentimiento de los usuarios de teléfonos móviles seleccionados. Sin embargo, el ataque Simjacker puede, y se ha extendido aún más para realizar tipos adicionales de ataques".

"Este ataque también es único, ya que el mensaje de ataque Simjacker podría clasificarse lógicamente como portador de una carga útil de malware completa, específicamente spyware. Esto se debe a que contiene una lista de instrucciones que debe ejecutar la tarjeta SIM".

detalle de un ataque SimJacker

Aunque los detalles técnicos, el documento detallado y la prueba de concepto de la vulnerabilidad están programados para publicarse en octubre de este año, los investigadores dijeron que habían observado ataques reales contra usuarios con dispositivos de casi todos los fabricantes, incluidos Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso dispositivos IoT con tarjetas SIM.

Según los investigadores, todos los fabricantes y modelos de teléfonos móviles son vulnerables al ataque SimJacker, ya que la vulnerabilidad explota una tecnología heredada incorporada en las tarjetas SIM, cuya especificación no se ha actualizado desde 2009, lo que podría poner en riesgo a más de mil millones de personas.

Vulnerabilidad de Simjacker siendo explotada en la naturaleza

ataques SimJacker comprobados

Los investigadores dicen que el ataque Simjacker funcionó muy bien y fue explotado con éxito durante años "porque aprovechó una combinación de interfaces complejas y tecnologías oscuras, lo que demuestra que los operadores móviles no pueden confiar en las defensas establecidas estándar".

"Simjacker representa un claro peligro para los operadores móviles y los suscriptores. Este es potencialmente el ataque más sofisticado jamás visto en las redes móviles centrales", dijo en un comunicado de prensa Cathal McDaid, CTO de AdaptiveMobile Security.

"Es una importante llamada de atención que muestra que los actores hostiles están invirtiendo fuertemente en formas cada vez más complejas y creativas para socavar la seguridad de la red. Esto compromete la seguridad y la confianza de los clientes, operadores móviles e impacta la seguridad nacional de países enteros".

Además, ahora que esta vulnerabilidad se ha revelado públicamente, los investigadores esperan que los piratas informáticos y otros actores maliciosos intenten "evolucionar estos ataques a otras áreas".

Los investigadores han revelado responsablemente los detalles de esta vulnerabilidad a la Asociación GSM, el organismo comercial que representa a la comunidad de operadores móviles, así como a la alianza SIM que representa a los principales fabricantes de tarjetas SIM/UICC.

SIMalliance ha reconocido el problema y Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. para que los fabricantes de tarjetas SIM implementen la seguridad de los mensajes push de S@T.

Los operadores móviles también pueden mitigar de inmediato esta amenaza al configurar un proceso para analizar y bloquear mensajes sospechosos que contienen comandos S@T Browser.

Al parecer, como víctima potencial, no hay mucho que pueda hacer un usuario de dispositivo móvil si está usando una tarjeta SIM implementada con la tecnología S@T Browser, excepto solicitar un reemplazo de su SIM que tenga mecanismos de seguridad patentados.

Jesus_Caceres