Mostra tutti

Simjacker – Ecco come spiare i telefoni cellulari

Simjacker – La vulnerabilità che è stata attivamente sfruttata per tracciare e spiare i proprietari di telefoni cellulari di tutto il mondo

A seguito di ricerche approfondite, gli esperti di sicurezza di Adaptive Mobile Security hanno scoperto una nuova vulnerabilità mai rilevata in precedenza. Questa vulnerabilità denominata Simjacker è attualmente attiva e viene utilizzata per la sorveglianza mirata degli utenti di telefoni cellulari e i suoi attacchi comportano il dirottamento delle carte SIM e minacciano gli utenti di telefonia mobile in tutto il mondo.

Cosa fa Simjacker?

Simjacker estrae le informazioni sulla posizione degli utenti di telefonia mobile (da tutti quegli operatori che risultano vulnerabili) recuperate utilizzando messaggi SMS “dannosi”.

Le informazioni sulla posizione di migliaia di dispositivi sono state ottenute nel tempo senza la conoscenza o il consenso degli utenti di telefonia mobile interessati.

Sulla base di precedenti informazioni di intelligence, è probabile che questi attacchi abbiano avuto origine da una società di sorveglianza che lavora con i governi per rintracciare e monitorare le persone; bypassando la protezione di segnalazione esistente.

“Simjacker rappresenta un chiaro pericolo per gli operatori e gli abbonati mobili. 

Questo è potenzialmente l’attacco più sofisticato mai visto su reti mobili core. È un grande campanello d’allarme che mostra che gli attori ostili stanno investendo molto in modi sempre più complessi e creativi per minare la sicurezza della rete. Ciò compromette la sicurezza e la fiducia di clienti, operatori mobili e incide sulla sicurezza nazionale di interi paesi “.

ha dichiarato Cathal Mc Daid, CTO di Adaptive Mobile Security.

La portata globale di Simjacker

I ricercatori di Adaptive Mobile hanno osservato che Simjacker può prendere in ostaggio cellulari Apple, Zte, Motorola, Samsung, Google e Huawei e perfino dispositivi di Internet of Things che usano sim card, ed anche e-sim.

Mentre l’attacco primario rilevato riguardava il recupero delle posizioni dei telefoni cellulari, Simjacker è stato ulteriormente sfruttato per eseguire molti altri tipi di attacchi contro individui e operatori mobili come frodi, chiamate truffa, perdita di informazioni, negazione del servizio e spionaggio. Gli analisti di AdaptiveMobile Security Threat Intelligence hanno osservato che gli hacker variano i loro attacchi, testando molti di questi ulteriori exploit.

S@T Browser, SimJacker

 

In teoria, tutte le marche e i modelli di telefoni cellulari sono aperti agli attacchi poiché la vulnerabilità è collegata a una tecnologia integrata nelle carte SIM.

La ricerca di AdaptiveMobile Security indica che la vulnerabilità di Simjacker potrebbe estendersi a oltre 1 miliardo di utenti di telefonia mobile a livello globale, con un potenziale impatto sui paesi del Nord e del Sud America, Africa occidentale, Europa, Medio Oriente e in qualsiasi regione del mondo in cui questa tecnologia SIM card è in uso .

Mc Daid ha continuato: “Simjacker ha funzionato così bene ed è stato sfruttato con successo per anni perché ha sfruttato una combinazione di interfacce complesse e tecnologie oscure, dimostrando che gli operatori mobili non possono fare affidamento su difese standard stabilite. Ora che questa vulnerabilità è stata rivelata, ci aspettiamo che gli autori di exploit e altri attori malintenzionati cercheranno di far evolvere questi attacchi in altre aree ”.

Come funziona SimJacker e come spia i cellulari

La vulnerabilità “SimJacker” risiede in un particolare software, chiamato S@T Browser (un toolkit SIM dinamico), incorporato nella maggior parte delle schede SIM che viene ampiamente utilizzato dagli operatori di telefonia mobile in almeno 30 paesi e può essere sfruttato indipendentemente da quali telefoni le vittime stanno usando.

Il SIM Application Toolkit è costituito da una serie di comandi programmati nella SIM che definiscono il modo in cui la SIM deve interagire direttamente con il mondo esterno e avvia i comandi indipendentemente dal ricevitore e dalla rete.  Ciò consente alla SIM di creare uno scambio interattivo tra un’applicazione di rete e l’utente finale e accedere o controllare l’accesso alla rete. 

La SIM fornisce anche comandi al portatile come la visualizzazione di menu e / o la richiesta di input dell’utente.

S@T Browser , abbreviazione di SIMalliance Toolbox Browser, è un’applicazione che viene installata su una varietà di schede SIM, incluso eSIM, come parte di SIM Tool Kit (STK) ed è stata progettata per consentire ai gestori di telefonia mobile di fornire alcuni servizi di base, abbonamenti e servizi a valore aggiunto via etere per i loro clienti.

S@T Browser, SimJacker

Poiché S@T Browser contiene una serie di istruzioni STK (come inviare messaggi brevi, impostare chiamate, avviare browser, fornire dati locali, eseguire a comando e inviare dati) che possono essere attivate semplicemente inviando un SMS a un dispositivo, il il software offre un ambiente di esecuzione per eseguire comandi dannosi anche sui telefoni cellulari e di conseguenza può:

  • Recupero della posizione del dispositivo target e delle informazioni IMEI,
  • Diffondere informazioni inviando messaggi falsi per conto delle vittime,
  • Esecuzione di truffe a tariffa premium componendo numeri a tariffa premium,
  • Spiare l’ambiente circostante delle vittime dando istruzioni al dispositivo di chiamare il numero di telefono dell’attaccante,
  • Diffondere malware forzando il browser del telefono della vittima ad aprire una pagina Web dannosa,
  • Esecuzione di attacchi denial of service disabilitando la carta SIM 
  • Recupero di altre informazioni come lingua, tipo di radio, livello della batteria, ecc.

“Durante un attacco sfruttando la vulnerabilità SimJacker, l’utente è completamente inconsapevole di aver ricevuto l’attacco, che le informazioni sono state recuperate e che sono state esfiltrate con successo”.

I ricercatori hanno divulgato in modo responsabile i dettagli di questa vulnerabilità all’Associazione GSM, all’organismo commerciale che rappresenta la comunità degli operatori mobili e alla SIMalliance che rappresenta i principali produttori di SIM Card / UICC.

SIMalliance ha riconosciuto il problema e fornito raccomandazioni ai produttori di schede SIM per implementare la sicurezza dei messaggi push S @ T e può essere introdotta a due diversi livelli:

  1. A livello di rete, il filtro può essere implementato per intercettare e bloccare il file messaggi SMS binari illegittimi
  2. A livello di SIM Card, il livello di sicurezza minimo – MSL – collegato a S@T browser in modalità push può forzare checksum crittografico + crittografia (MSL = 0x06 almeno), MSL con Checksum crittografico + Crittografia e Contatore antireplay (ad es. 0x16)

Nella speranza che tutti gli operatori di telefonia mobile possano mitigare immediatamente questa minaccia impostando un processo per analizzare e bloccare i messaggi sospetti che contengono comandi S@T Browser.

Come proteggersi da Simjacker

Tutti gli utenti (in particolar modo quelli in ambito business) possono chiedere la sostituzione della SIM con tecnologia S@T Browser con una dotata di meccanismi di sicurezza proprietari e quindi, teoricamente, immune alla vulnerabilità appena descritta.

Tutte le informazioni aggiornate su Simjacker sono disponibili qui

 


Avatar

Rocco Balzamà

Ethical & Growth Hacker | CEH | OSCP | Marketing Manager | Information Security Senior Manager | Data Governance & Privacy Solutions | Cyber Security | Penetration Tester
[ Divulgatore, formatore e consulente in ambito Branding - Comunicazione - IT ]
Tutto ebbe inizio nell'estate del 1983, quando le mie mani toccarono per la prima volta una tastiera ancora oggi, con lo stesso entusiasmo che avevo da bambino quando ero un piccolo artigiano, aiuto le aziende a proteggersi ed evolversi nel mondo digitale.