Los piratas informáticos están explotando una falla independiente de la plataforma para rastrear las ubicaciones de los teléfonos móviles

Diagrama colorido de hack.
Agrandar / Flujo de ataque Simjacker.

Seguridad móvil adaptable

Los piratas informáticos están explotando activamente una debilidad crítica que se encuentra en la mayoría de los teléfonos móviles para rastrear subrepticiamente la ubicación de los usuarios y posiblemente llevar a cabo otras acciones nefastas, advirtieron los investigadores el jueves.

Los llamados exploits Simjacker funcionan en una amplia gama de dispositivos móviles, independientemente del hardware o software en el que se basen, dijeron investigadores de la firma de seguridad de telecomunicaciones AdaptiveMobile Security en una publicación. Los ataques funcionan mediante la explotación de una interfaz destinada a ser utilizada únicamente por los operadores de telefonía celular para que puedan comunicarse directamente con las tarjetas SIM dentro de los teléfonos de los suscriptores. Los operadores pueden usar la interfaz para brindar servicios especializados, como usar los datos almacenados en la tarjeta SIM para proporcionar saldos de cuenta.

Simjacker abusa de la interfaz enviando comandos que rastrean la ubicación y obtienen el código de identificación IMEI de los teléfonos. También pueden hacer que los teléfonos hagan llamadas, envíen mensajes de texto o ejecuten una variedad de otros comandos.

“Bastante jodidamente mal”

Dan Guido, un experto en seguridad móvil y director ejecutivo de la empresa de seguridad Trail of Bits, le dijo a Ars que la amenaza parecía “bastante mala”. Añadió: “Este ataque es independiente de la plataforma, afecta a casi todos los teléfonos y hay poco que nadie, excepto su operador de telefonía móvil, pueda hacer al respecto”.

Durante los últimos dos años, dijeron los investigadores de AdaptiveMobile Security, han observado dispositivos de “casi todos los fabricantes que han sido seleccionados con éxito para recuperar la ubicación”. Los fabricantes de dispositivos incluyen Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso aquellos que producen productos de Internet de las cosas que contienen tarjetas SIM. Si bien los ataques básicos funcionan en prácticamente todos los dispositivos, las variaciones más avanzadas, como hacer una llamada, solo funcionarían en teléfonos específicos que no requieren que los usuarios confirmen que desean que se realice la llamada.

Los ataques fueron “desarrollados por una empresa privada específica que trabaja con los gobiernos para monitorear a las personas”, dijo el informe del jueves. Los investigadores no identificaron al desarrollador del exploit, pero dijeron que tenía un “amplio acceso” a las redes principales utilizando los protocolos de enrutamiento de tráfico SS7 y Diameter. En algunos casos, el atacante explota debilidades ampliamente conocidas en SS7 como mecanismo de respaldo cuando los ataques de Simjacker no funcionan.

De acuerdo a El reportero de la placa base Joseph Cox, Sprint y T-Mobile dijeron que sus clientes no eran vulnerables, y AT&T dijo que su red con sede en EE. UU. no se vio afectada. Mientras tanto, Verizon dijo que tampoco tenía indicios de que se viera afectado.

Los ataques están ocurriendo a teléfonos en “varios” países no identificados. El informe del jueves continuó diciendo:

En un país, estamos viendo aproximadamente 100-150 números de teléfono individuales específicos que son atacados por día a través de ataques Simjacker, aunque hemos sido testigos de ráfagas de hasta 300 números de teléfono que intentan ser rastreados en un día, la distribución de los intentos de rastreo varía. Se intentó rastrear varios números de teléfono, presumiblemente de alto valor, varios cientos de veces durante un período de 7 días, pero la mayoría tenía volúmenes mucho más pequeños. Se observó un patrón similar al observar la actividad diaria, muchos números de teléfono fueron atacados repetidamente durante varios días, semanas o meses a la vez, mientras que otros fueron atacados como un ataque único. Estos patrones y el número de rastreos indican que no se trata de una operación de vigilancia masiva, sino de una diseñada para rastrear a un gran número de personas con una variedad de propósitos, con objetivos y prioridades que cambian con el tiempo. El “primer uso” del método Simjacker tiene sentido desde este punto de vista, ya que hacer este tipo de seguimiento de gran volumen utilizando los métodos SS7 o Diameter puede potencialmente exponer estas fuentes a la detección, por lo que tiene más sentido preservar esos métodos para escaladas o cuando surgen dificultades. se encuentran.

Los ataques funcionan enviando a los teléfonos objetivo un mensaje SMS que contiene un formato especial y comandos que se pasan directamente a la tarjeta de circuito integrado universal, que es la tarjeta inteligente computarizada que hace que funcionen las SIM modernas. El mensaje contiene comandos para el software, llamado navegador S@T, que se ejecuta en la tarjeta SIM. Los comandos hacen que el navegador S@T envíe la ubicación del IMEI único del dispositivo en un mensaje SMS separado a un número designado por el atacante.

Así es como lo explicaba el informe del jueves:

El ataque se basa tanto en la autorización de estos mensajes SMS específicos como en la presencia del software S@T Browser en la UICC del teléfono objetivo. Los mensajes SMS específicos dirigidos a las tarjetas UICC se han demostrado anteriormente sobre cómo podrían explotarse con fines maliciosos. El ataque Simjacker adopta un enfoque diferente y simplifica y amplía enormemente el ataque al confiar en el software S@T Browser como entorno de ejecución. El navegador S@T (pronunciado sat), o SIMalliance Toolbox Browser para darle su nombre completo, es una aplicación especificada por SIMalliance y se puede instalar en una variedad de UICC (tarjetas SIM), incluidas las eSIM. Este software S@T Browser no es muy conocido, es bastante antiguo y su propósito inicial era habilitar servicios como obtener el saldo de su cuenta a través de la tarjeta SIM. A nivel mundial, su función ha sido reemplazada en su mayoría por otras tecnologías, y su especificación no se ha actualizado desde 2009; sin embargo, como muchas tecnologías heredadas, todavía se usa mientras permanece en segundo plano. En este caso, hemos observado que el protocolo S@T está siendo utilizado por operadores móviles en al menos 30 países cuya población acumulada supera los mil millones de personas, por lo que una cantidad considerable de personas se ven potencialmente afectadas. También es muy probable que otros países tengan operadores móviles que continúen usando la tecnología en tarjetas SIM específicas.

Este ataque también es único, ya que el mensaje de ataque Simjacker podría clasificarse lógicamente como portador de una carga completa de malware, específicamente spyware. Esto se debe a que contiene una lista de instrucciones que debe ejecutar la tarjeta SIM. Como el software es esencialmente una lista de instrucciones, y el malware es un software “malo”, esto podría hacer que Simjacker explote el primer caso real de malware (específicamente spyware) enviado dentro de un SMS. El malware anterior enviado por SMS, como los incidentes que describimos aquí, involucraba el envío de enlaces a malware, no al malware en sí dentro de un mensaje completo.

Los investigadores dijeron que otros comandos que las UICC son capaces de ejecutar incluyen:

  • TONO DE JUEGO
  • ENVIAR MENSAJE CORTO
  • CONFIGURAR LLAMADA
  • ENVIAR USD
  • ENVIAR SS
  • PROPORCIONE INFORMACIÓN LOCAL (incluida la ubicación, la batería, la red y el idioma)
  • TARJETA DE APAGADO
  • CORRE AL MANDO
  • ENVIAR COMANDO DTMF
  • INICIAR NAVEGADOR
  • CANAL ABIERTO (PORTADOR CS, PORTADOR DE SERVICIO DE DATOS, PORTADOR LOCAL, MODO SERVIDOR UICC, etc.)
  • ENVIAR DATOS
  • OBTENER INFORMACIÓN DEL SERVICIO
  • ENVIAR MENSAJE MULTIMEDIA
  • SOLICITUD DE UBICACIÓN GEOGRÁFICA

El ataque informado el jueves es similar a uno demostrado en 2013 en la conferencia de seguridad Black Hat en Las Vegas.

“Podríamos desencadenar el ataque solo en tarjetas SIM con algoritmos de firma débiles o inexistentes, que eran muchas tarjetas SIM en ese momento”, dijo a Ars Karsten Nohl, el científico jefe de SRLabs que presentó los hallazgos de 2013. “AdaptiveMobile parece haber encontrado una manera en la que el mismo ataque funciona incluso si las firmas se verifican correctamente, lo que es un gran paso adelante en la investigación de ataques”.

Nohl agregó que dudaba que Simjacker estuviera siendo explotado ampliamente, ya que los datos de ubicación generalmente no son interesantes para los delincuentes y existen otros métodos para rastrear objetivos específicos. Esos métodos incluyen ataques SS7, malware telefónico o simplemente comprar los datos de redes móviles o fabricantes de aplicaciones que los recopilan.

En respuesta a los ataques, SIMalliance, un grupo de la industria que representa a los principales fabricantes de UUIC, emitió un nuevo conjunto de pautas de seguridad para los operadores de telefonía celular. Las recomendaciones incluyen:

  • Implementar filtrado a nivel de red para interceptar y bloquear “mensajes SMS binarios ilegítimos” y
  • Realizar cambios en la configuración de seguridad de las tarjetas SIM emitidas a los suscriptores.

Como señaló Nohl, los fisgones han tenido durante mucho tiempo una variedad de formas de rastrear la ubicación de muchos dispositivos celulares. El informe del jueves significa que, hasta que los operadores implementen las recomendaciones de SIMalliance, los piratas informáticos tienen otra técnica sigilosa que antes se pasaba por alto.

Imagen del listado por barnimages.com / flickr

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario