Una nueva falla en la tarjeta SIM permite a los hackers secuestrar cualquier teléfono con solo enviar un SMS

hackeo de tarjeta sim simjacker

Los investigadores de seguridad cibernética revelaron hoy la existencia de una vulnerabilidad crítica nueva y no detectada anteriormente en las tarjetas SIM que podría permitir a los atacantes remotos comprometer los teléfonos móviles específicos y espiar a las víctimas con solo enviar un SMS.

Doblado «SimJacker«la vulnerabilidad reside en una pieza particular de software, llamada Navegador S @ T (un conjunto de herramientas SIM dinámicas), integrado en la mayoría de las tarjetas SIM, que los operadores móviles utilizan ampliamente en al menos 30 países y puede explotarse independientemente de los teléfonos que utilicen las víctimas.

¿Qué es preocupante? Una empresa privada específica que trabaja con los gobiernos está explotando activamente la vulnerabilidad de SimJacker desde al menos los últimos dos años para llevar a cabo una vigilancia específica de los usuarios de teléfonos móviles en varios países.

Navegador S @ Tabreviatura de SIMalliance Toolbox Browser, es una aplicación que viene instalada en una variedad de tarjetas SIM, incluida eSIM, como parte de SIM Tool Kit (STK) y ha sido diseñada para permitir que los operadores de telefonía móvil brinden algunos servicios básicos, suscripciones y valor. servicios agregados por aire a sus clientes.

Dado que S @ T Browser contiene una serie de instrucciones STK, como enviar un mensaje corto, configurar una llamada, iniciar el navegador, proporcionar datos locales, ejecutar un comando y enviar datos, que pueden activarse simplemente enviando un SMS a un dispositivo, el El software también ofrece un entorno de ejecución para ejecutar comandos maliciosos en teléfonos móviles.

¿Cómo funciona la vulnerabilidad de Simjacker?

Revelada por los investigadores de AdaptiveMobile Security en una nueva investigación publicada hoy, la vulnerabilidad se puede explotar utilizando un módem GSM de $ 10 para realizar varias tareas, que se enumeran a continuación, en un dispositivo objetivo simplemente enviando un SMS que contiene un tipo específico de código similar al software espía.

  • Recuperación de la ubicación del dispositivo de destino y la información de IMEI,
  • Difundir información errónea mediante el envío de mensajes falsos en nombre de las víctimas,
  • Realizar estafas de tarifa premium marcando números de tarifa premium,
  • Espiar los alrededores de las víctimas instruyendo al dispositivo para que llame al número de teléfono del atacante,
  • Difundir malware al obligar al navegador del teléfono de la víctima a abrir una página web maliciosa,
  • Realizar ataques de denegación de servicio al deshabilitar la tarjeta SIM, y
  • Recuperar otra información como idioma, tipo de radio, nivel de batería, etc.

«Durante el ataque, el usuario ignora por completo que recibió el ataque, que la información se recuperó y que se exfiltró con éxito», explican los investigadores.

«La información de ubicación de miles de dispositivos se obtuvo a lo largo del tiempo sin el conocimiento o consentimiento de los usuarios de teléfonos móviles objetivo. Sin embargo, el ataque Simjacker puede, y se ha extendido aún más, para realizar tipos adicionales de ataques».

«Este ataque también es único, ya que el mensaje de ataque Simjacker podría clasificarse lógicamente como portador de una carga completa de malware, específicamente spyware. Esto se debe a que contiene una lista de instrucciones que debe ejecutar la tarjeta SIM».

pirateo de tarjeta sim

Aunque los detalles técnicos, el documento detallado y la prueba de concepto de la vulnerabilidad están programados para publicarse en octubre de este año, los investigadores dijeron que habían observado ataques reales contra usuarios con dispositivos de casi todos los fabricantes, incluidos Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso dispositivos IoT con tarjetas SIM.

Según los investigadores, todos los fabricantes y modelos de teléfonos móviles son vulnerables al ataque SimJacker, ya que la vulnerabilidad explota una tecnología heredada integrada en las tarjetas SIM, cuya especificación no se ha actualizado desde 2009, lo que podría poner en riesgo a más de mil millones de personas.

La vulnerabilidad de Simjacker está siendo explotada en la naturaleza

programa para hackear tarjetas sim

Los investigadores dicen que el ataque Simjacker funcionó muy bien y se explotó con éxito durante años «porque aprovechó una combinación de interfaces complejas y tecnologías oscuras, lo que demuestra que los operadores móviles no pueden confiar en las defensas estándar establecidas».

«Simjacker representa un claro peligro para los operadores móviles y los suscriptores. Este es potencialmente el ataque más sofisticado jamás visto en redes móviles centrales», dijo Cathal McDaid, CTO, AdaptiveMobile Security en un comunicado de prensa.

«Es una importante llamada de atención que muestra que los actores hostiles están invirtiendo fuertemente en formas cada vez más complejas y creativas de socavar la seguridad de la red. Esto compromete la seguridad y la confianza de los clientes, los operadores móviles y afecta la seguridad nacional de países enteros».

Además, ahora que esta vulnerabilidad se ha revelado públicamente, los investigadores esperan que los piratas informáticos y otros actores maliciosos intenten «evolucionar estos ataques a otras áreas».

Los investigadores han revelado responsablemente los detalles de esta vulnerabilidad a la Asociación GSM, el organismo comercial que representa a la comunidad de operadores móviles, así como a la alianza SIM que representa a los principales fabricantes de tarjetas SIM/UICC.

SIMalliance reconoció el problema y proporcionó recomendaciones para que los fabricantes de tarjetas SIM implementen seguridad para los mensajes push S @ T.

Los operadores móviles también pueden mitigar inmediatamente esta amenaza configurando un proceso para analizar y bloquear mensajes sospechosos que contienen comandos del navegador S @ T.

Como víctima potencial, parece que no hay mucho que un usuario de dispositivo móvil pueda hacer si está usando una tarjeta SIM con la tecnología S @ T Browser implementada, excepto solicitar un reemplazo de su SIM que tiene mecanismos de seguridad patentados. .

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática