SimJacker, bug consente di spiare cellulare via SMS: 1 mld a rischio


In passato, si sono visti attacchi SIM jacking, in cui un hacker può impersonare una vittima designata per rubare il numero di cellulare, che può quindi essere utilizzato per accedere alle risorse non protette della vittima. Ma ora i ricercatori dell'azienda di sicurezza informatica irlandese AdaptiveMobile Security hanno identificato una vulnerabilità critica nelle SIM card che potrebbe consentire agli aggressori remoti di compromettere i telefoni cellulari presi di mira e spiare le vittime a loro insaputa semplicemente inviando un SMS. La vulnerabilità è stata denominata "Simjacker". Secondo gli esperti, almeno un miliardo di dispositivi in trenta Paesi del mondo potrebbero essere a rischio.

La differenza tra il SIM jacking e la vulnerabilità Simjacker è che il primo è un processo che prevede la rappresentazione di individui che utilizzano le informazioni della propria carta SIM. AdaptiveMobile Security afferma che questa vulnerabilità è stata sfruttata da almeno 2 anni da un attore di minacce altamente sofisticato in più paesi, principalmente ai fini della sorveglianza. Come viene eseguito l'attacco? L'attacco Simjacker prevede che un SMS contenente un particolare tipo di codice dannoso venga inviato a un telefono cellulare, che quindi istruisce la Universal Integrated Circuit Card (UICC) o la scheda SIM all'interno del telefono in modo da essere in grado di controllare il telefono cellulare per recuperare ed eseguire comandi sensibili.


L'attacco inizia quando un messaggio di attacco Simjacker viene inviato a un ricevitore mirato da un altro dispositivo remoto che contiene una serie di istruzioni SIM Toolkit (STK) appositamente progettati per essere trasmesse alla carta SIM all'interno del dispositivo. Affinché queste istruzioni funzionino, l'attacco sfrutta una sorta di software, chiamato S@T Browser che si trova sulla carta SIM. Una volta che il messaggio di attacco di Simjacker è stato ricevuto dalla carta SIM, utilizza la libreria S@t Browser come ambiente di esecuzione sulla SIM card, dove può attivare la logica sul telefono. Per l'attacco principale, il codice Simjacker in esecuzione sulla carta SIM richiede la posizione e le informazioni specifiche del dispositivo (l'IMEI) del telefono.

L'attacco include più aspetti e non solo spiare la posizione e i movimenti degli utenti. Una volta recuperate queste informazioni, il codice Simjacker in esecuzione sulla SIM card quindi le raccoglie e invia le informazioni combinate a un telefono remoto controllato dall'aggressore, attivando nuovamente la logica sul telefono. Durante l'attacco, l'utente è completamente inconsapevole di aver ricevuto l'SMS con il messaggio di attacco Simjacker, che le informazioni sono state recuperate e che sono state inviate verso l'esterno in quanto non vi è alcuna indicazione nella casella di posta in arrivo o in uscita degli SMS. Utilizzando la stessa tecnica e modificando l'SMS, gli aggressori possono istruire la carta SIM ad eseguire un array per altri tipi di attacchi.

I ricercatori di AdaptiveMobile Security sono stati in grado di aprire telefoni Web mirati, telefonare ad altri telefoni, inviare messaggi di testo e così via utilizzando i comandi nei propri test. I ricercatori hanno scoperto che gli aggressori possono eseguire attività dannose come l'apertura di un browser e il reindirizzamento a pagine Web dannose per installare malware sul telefono. Quale potrebbe essere l'impatto? In teoria, tutte le marche e i modelli di telefoni cellulari sono aperti agli attacchi poiché la vulnerabilità è collegata a una tecnologia integrata nelle carte SIM. Mentre in passato sono stati dimostrati specifici messaggi SMS destinati a SIM card che potrebbero essere sfruttati per scopi dannosi, l'attacco Simjacker adotta un approccio diverso. 


Simjacker fa affidamento sul S@T Browser (SIMalliance Toolbox Browser), un'applicazione definita da SIMalliance che può essere installata su una varietà di schede SIM, incluse le eSIM. Questo software S@T Browser non è ben noto, è piuttosto vecchio e il suo scopo iniziale era quello di abilitare servizi come ottenere il saldo del conto attraverso la SIM card. A livello globale, la sua funzione è stata in gran parte sostituita da altre tecnologie e le sue specifiche non sono state aggiornate dal 2009, tuttavia, come molte tecnologie legacy, è ancora utilizzata pur rimanendo in background. E' stato osservato che il protocollo S@T è utilizzato dagli operatori di telefonia mobile in almeno 30 Paesi la cui popolazione cumulativa ammonta a oltre 1 miliardo di persone.

E' molto complicato adottare delle contromisure per un attacco di questo tipo. Cathal McDaid, Chief Technology Officer di AdaptiveMobile Security ha spiegato: "Simjacker rappresenta un chiaro pericolo per gli operatori mobili e gli abbonati. Questo è potenzialmente l'attacco più sofisticato mai visto su reti mobili core. È un grande campanello d'allarme che mostra che gli attori ostili stanno investendo molto in modi sempre più complessi e creativi per minare la sicurezza della rete. Ciò compromette la sicurezza e la fiducia dei clienti, degli operatori mobili e incide sulla sicurezza nazionale di interi paesi". Questa vulnerabilità è attualmente sfruttata attivamente da una specifica società privata che lavora con i governi per monitorare specifici gruppi di persone". 

Nessun commento:

Posta un commento