Simjacker no explota las vulnerabilidades del sistema telefónico. La dirección de ataque es SIM Application Toolkit (STK). Este es un conjunto de comandos en la tarjeta SIM que permite a los operadores ejecutar aplicaciones. Gracias a STK, las aplicaciones SIMExtra funcionan en T-Mobile, Plus Mega en Plus o Play in Play. Para que un ataque sea posible, la tarjeta SIM debe tener un navegador S@T en su STK. Merece la pena señalar que estamos hablando de soluciones bastante antiguas y que se trata de un vector de ataque diferente.
¿Cómo funciona Simjacker?
Simjacker comienza con un mensaje de texto enviado al número de teléfono de la víctima. Este mensaje debe contener instrucciones STK que el navegador S@T interpretará. Todo sucederá a nivel de la tarjeta SIM, independientemente del sistema operativo. Simjacker ordena enviar el teléfono y su ubicación al número indicado por SMS IMEI. En el pasado, los teléfonos utilizaban este método para enviar información importante a los suscriptores.
Simjacker es completamente invisible, por lo que la víctima no sabe que su teléfono recibe tales mensajes de texto y envía información importante.
¿Quién está detrás de esto?
Los especialistas de AdaptiveMobile Security creen que Simjacker fue preparado por una compañía, probablemente para las necesidades del gobierno de un país. No hay duda de que los expertos estaban metidos en esto. Simjacker explota con maestría las posibilidades de las redes de telecomunicaciones. El analista de seguridad Bogdan Alecu predijo la posibilidad de un ataque de este tipo ya en 2011.
El objetivo de Simjacker es observar los números de teléfono seleccionados. En la mayoría de los casos, la información sobre la ubicación se recopilaba varias veces al día durante un período de tiempo prolongado. También había números a los que se les preguntaba por su ubicación de vez en cuando durante una semana. Esto probablemente depende de la importancia del objetivo. Teóricamente, este ataque también puede ser utilizado para enviar mensajes de texto con información falsa, escuchar una llamada telefónica o usar servicios premium y robar a los suscriptores. La tarjeta SIM también se puede apagar de forma remota en un momento crucial.
Los equipos de prácticamente todos los fabricantes están siendo atacados. La ubicación fue descargada con éxito desde teléfonos Apple, ATE, Samsung, Google, Huawei, Motorola, así como desde dispositivos IoT con tarjetas SIM.
leo en el informe de Seguridad AdaptiveMobile
Los expertos no dan el nombre de la empresa ni de los países en los que observaron las actividades de Simjacker. Todavía no es posible determinar si el ataque se está utilizando para luchar contra la delincuencia organizada y el terrorismo, o para controlar a periodistas, activistas u opositores políticos. Todo lo que sabemos es que un módem GSM barato con la capacidad de enviar mensajes de texto es suficiente para llevar a cabo tal ataque.
¿Cómo podemos defendernos?
En teoría, las telecomunicaciones pueden protegernos contra tales ataques. Dado que el comando para dar la ubicación se envía por un simple SMS con un código binario adjunto, el operador podría intentar filtrar el código. Esto permitiría bloquear los SMS con comandos.
Además, los operadores podrían cuidar mejor el código que ponen en sus tarjetas SIM y renunciar a soluciones obsoletas. El navegador S@T está presente en las tarjetas SIM de 30 países, lo que da un total de más de mil millones de personas vulnerables. Se trata principalmente de Oriente Medio, África, Europa del Este y Asia. España ya está en este grupo.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.