Tarjetas SIM en 29 países vulnerables a ataques remotos de Simjacker

vulnerabilidad de simjacker

Hasta ahora, estoy seguro de que todos habrán oído hablar de la vulnerabilidad SimJacker revelada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para piratear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado.

Si no lo sabe, el nombre «SimJacker» se le ha dado a una clase de vulnerabilidades que residen debido a la falta de autenticación y mecanismos de seguridad patentados implementados por kits de herramientas SIM dinámicos que vienen integrados en las tarjetas SIM modernas.

De muchos, dos kits de herramientas SIM ampliamente utilizados, la tecnología S @ T Browser y Wireless Internet Browser (WIB), aún se han encontrado vulnerables a los ataques de SimJacker, cuyos detalles proporcionamos en nuestros artículos anteriores publicados el mes pasado.

En ese momento, algunos expertos en la industria de las telecomunicaciones confirmaron a The Hacker News que muchos conocían internamente las debilidades relacionadas con SimJacker durante años, e incluso los investigadores también revelaron que una compañía de vigilancia anónima ha estado explotando la falla en la naturaleza para espiar a su objetivos

Los investigadores de ciberseguridad de Adaptive Mobile Security han publicado un nuevo informe, que revela más detalles sobre los ataques SimJacker y trata de abordar algunas preguntas importantes sin respuesta, como la cantidad de operadores y países afectados, junto con detalles sobre los ataques detectados en la naturaleza.

1 – Lista de países afectados

Aunque los investigadores no nombraron a los operadores móviles afectados para evitar que los atacantes se aprovecharan de la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables todavía están en uso.

Vulnerabilidad SimJacker

Según el informe, la lista incluye 29 países afectados en los cinco continentes, donde los clientes de un total de 61 operadores móviles están utilizando activamente SIM vulnerables con el kit de herramientas S @ T Browser:

  • Norteamérica: México, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, República Dominicana y Panamá.
  • Sudamerica: Perú, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
  • África: Nigeria, Ghana, Benin, Costa de Marfil y Camerún.
  • Europa: Italia, Bulgaria y Chipre.
  • Asia: Arabia Saudita, Irak, Palestina y Líbano.

«La estimación conservadora más probable es que cientos de millones de tarjetas SIM en todo el mundo se vean afectadas», dijeron los investigadores.

Vulnerabilidad SimJacker

Por otro lado, solo hay 8 operadores móviles en 7 países que están utilizando activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos países están repartidos por Europa del Este, América Central, Asia y África Occidental.

2- SimJacker ataca en la naturaleza

Según los investigadores, una empresa de vigilancia anónima, activa desde al menos 2015 y conocida por apuntar a usuarios de varios países a través de la red SS7, ha estado explotando la vulnerabilidad SimJacker para recopilar inteligencia sobre sus objetivos.

Todo comenzó cuando los investigadores detectaron eventos de SMS inusuales y sospechosos en el último trimestre de 2018, y cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos móviles únicos en un período de 30 días.

Los objetivos principales fueron los usuarios móviles mexicanos, mientras que también se observó una pequeña cantidad de ataques contra suscriptores de teléfonos móviles de Colombia y Perú, con el objetivo de obtener información de ubicación e identificadores únicos de IMEI.

«Creemos que antes del descubrimiento, habrían rastreado con éxito la ubicación de muchos miles de suscriptores móviles durante meses y probablemente años», dijeron los investigadores.

«También observamos que el atacante experimentó a lo largo del tiempo con nuevas formas potenciales de ataque utilizando la vulnerabilidad. El número, la escala y la sofisticación de las modificaciones del ataque superan significativamente lo que hemos presenciado de cualquier atacante a través de redes móviles».

Vulnerabilidad SimJacker

Los investigadores observaron más de 860 subvariantes de ataques de Simjacker en el paquete de SMS real que se envió desde al menos 70 números móviles controlados por atacantes.

Además de esto, los investigadores también observaron que los atacantes intentaban utilizar ataques SS7 dedicados contra algunos usuarios en caso de que fallaran los ataques de SimJacker.

3. Cómo evitar los ataques de SimJacker

Desafortunadamente, no hay una manera fácil para que los suscriptores móviles sepan si un kit de herramientas de navegador SIM vulnerable está implementado en su tarjeta SIM o no.

Aunque hay aplicaciones disponibles, como SnoopSnitch, que puede descargar desde Google Play Store para detectar ataques basados ​​en SMS binarios sospechosos, requiere que su dispositivo Android esté rooteado e incluso sabiendo que eso no lo ayudará mucho.

Eso se debe a que, como víctima potencial, es muy poco lo que puede hacer para protegerse, excepto esperar a que su operador de telefonía móvil implemente medidas de seguridad o simplemente migrar su número de teléfono a una red segura diferente, si está disponible, que le brindará una nueva Tarjeta SIM.

Mientras tanto, GSM Association (GSMA), un organismo comercial que representa los intereses de los operadores móviles en todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

Además, SIMalliance también realizó algunas actualizaciones en las especificaciones de su navegador S @ T para mejorar la seguridad de los kits de herramientas SIM y brindó recomendaciones para que los fabricantes de tarjetas SIM implementen seguridad para los mensajes push S @ T.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática