Cabecera-v2-web.jpg

SIMJacker, vulnerabilidad crí­tica que afecta a un componente de las SIM


La tarjeta SIM es uno de los elementos más seguros de nuestros móviles, y permite a los operadores identificarnos y darnos acceso a su red. Sin embargo, un grupo de investigadores ha puesto en entredicho su seguridad, ya que afirman que hay una vulnerabilidad crí­tica en nuestras tarjetas SIM que permite a un atacante remoto hackear móviles y espiarnos tan sólo enviando un SMS.

SimJacker: el ataque que puede meternos malware en nuestro móvil a través de la SIM

La vulnerabilidad ha sido bautizada como SimJacker, y ataca a una parte del software llamada S@T Browser (SIMalliance Toolbox Browser), una herramienta de la tarjeta SIM que se usa por multitud de operadores en al menos 30 paí­ses de todo el mundo. Esta herramienta añade diversas funcionalidades para los operadores, pudiendo gestionar servicios, suscripciones u otros servicios. Para operar, contiene una serie de instrucciones, como enviar un mensaje corto, establecer una llamada, lanzar el navegador, ejecutar un comando o enviar datos, los cuales pueden ser activados enviando un SMS al dispositivo. Gracias a ello, un atacante tiene un entorno de ejecución a su disposición para ejecutar los comandos.

simjacker

Además, los investigadores han descubierto que una empresa que trabaja con gobiernos de todo el mundo se ha estado aprovechando de la vulnerabilidad por lo menos durante los dos últimos años para tareas de vigilancia y espionaje a usuarios de todo el mundo.

Para aprovecharse de la vulnerabilidad, tan sólo es necesario un módem GSM de 10 dólares para, mediante el enví­o de un simple SMS, realizar todo tipo de actividades maliciosas. Entre ellas encontramos obtener la ubicación de un dispositivo y su IMEI, suplantar la identidad del emisor de un SMS, enviar estafas de números premium por SMS, forzar la llamada al número que ellos quieran, abrir un enlace malicioso en el navegador de un usuario, hacer ataques DDoS, reproducir un sonido en el móvil, desconectar la tarjeta, u obtener información del móvil como el idioma usado, tipo de conexión, nivel de baterí­a, etc. Básicamente, hacer cualquier cosa que pueda modificar la SIM.

El estándar de las tarjetas SIM lleva 10 años sin actualizarse

Lo peor de todo esto es que el usuario no puede saber en ningún momento que está siendo objeto de este ataque ni qué información se le ha podido robar, además de afectar a todos los móviles del mercado que usen tanto tarjeta SIM fí­sica (de cualquier tamaño) como eSIM, ya que la función está presente en todas las tarjetas de hace décadas. La especificación de las tarjetas SIM lleva desde 2009 sin actualizarse.


El ataque funciona tan bien porque se aprovechaba de una serie de interfaces complejas y herramientas ocultas, lo que demuestra que los operadores no pueden depender de las tecnologí­as actuales para defenderse. Además, al haberse hecho pública la vulnerabilidad, serán más hackers los que intenten aprovecharse de ella.

La GSMA ya tiene todos los datos de la vulnerabilidad, y la SIM Alliance ha reconocido la vulnerabilidad y ha recomendado que los fabricantes de tarjetas SIM incluyan modificaciones en los mensajes push de S@T. Los operadores pueden mitigar la vulnerabilidad introduciendo un proceso para analizar y bloquear mensajes sospechosos que utilicen comandos S@T. SIM Alliance ha publicado una guí­a especí­fica en respuesta a esta vulnerabilidad: https://simalliance.org/wp-content/uploads/2019/08/Security-guidelines-for-S@T-Push-v1.pdf

Los usuarios lo único que pueden hacer es pedir una SIM nueva que proteja ante esto, pero no sabemos ni siquiera si llegarán a implementarse los cambios en el corto plazo.


Fuente: ADSL Zone


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11