SimJacker è una falla critica presente nelle schede SIM che potrebbe essere sfruttata per compromettere qualsiasi telefono semplicemente inviandogli un SMS.
I ricercatori dell’azienda AdaptiveMobile Security hanno rivelato una vulnerabilità critica nelle carte SIM soprannominata SimJacker. La falla potrebbe essere sfruttata da attaccanti remoti per compromettere i telefoni cellulari presi di mira e spiare le vittime semplicemente inviando loro un SMS.
La vulnerabilità SimJacker risiede nel SIM Application Toolkit incorporato nella maggior parte delle carte SIM utilizzate dagli operatori mobili in almeno 30 paesi nel mondo. Gli esperti hanno scoperto che lo sfruttamento della vulnerabilità è indipendente dal modello di telefono utilizzato dalla vittima.
L’aspetto più inquietante della storia è che un’azienda di sorveglianza privata che lavora con le forze dell’ordine era a conoscenza della falla da almeno due anni e la stava sfruttando attivamente per spiare gli utenti mobili in diversi paesi.
“AdaptiveMobile ha scoperto una nuova vulnerabilità non rilevata, chiamata Simjacker, e relativi exploit. Questa vulnerabilità è attualmente sfruttata da una specifica società privata che lavora con i governi per sorvegliare le persone.”Afferma un post pubblicato da AdaptiveMobile.
L’applicazione S@T Browser è installata su molti tipi di schede SIM, comprese le eSIM, come parte del SIM ToolKit (STK), e consente alla carta SIM di avviare azioni che possono essere utilizzate per implementare vari servizi a valore aggiunto.
Il Browser S@T implementa una serie di istruzioni STK (ad esempio inviare messaggio, chiamare, avviare browser, fornire dati locali, eseguire un comando e inviare dati) che possono essere eseguiti inviando un SMS al telefono.
Che cosa c’è da aspettarsi
L’attacco SimJacker comporta l’invio di un SMS contenente comandi che istruiscono la SIM Card di predisporre il telefono al controllo da parte dell’attaccante.
L’attaccante potrebbe sfruttare il difetto per:
- Recuperare la posizione del dispositivo e informazioni quali l’IMEI.
- Diffondere disinformazione inviando messaggi falsi per conto delle vittime,
- Eseguire truffe con tariffe premium componendo numeri al alto consto per conto delle ignare vittime.
- Spiare l’ambiente circostante delle vittime dando istruzioni al dispositivo di chiamare il numero di telefono dell’attaccante.
- Diffondere malware forzandobrowser del telefono della vittima ad aprire una pagina Web dannosa,
- Eseguire attacchi di tipo denial of service disabilitando la scheda SIM.
- Recuperare altre informazioni come lingua, tipo di radio, livello della batteria, ecc.
Gli esperti hanno spiegato che l’attacco è completamente trasparente per gli utenti, che non sono quindi in sono in grado di notare alcuna anomalia.
“L’attacco principale di Simjacker prevede che un SMS contenente un tipo specifico di codice simile ad uno spyware venga inviato a un telefono cellulare, che quindi istruisca la carta SIM all’interno del telefono per” assumere” il controllo del telefono cellulare e recuperare informazioni ed eseguire comandi” continua il post.
“L’utente è completamente inconsapevole di essere sotto attacco”
Gli esperti hanno rivelato di aver osservato gli attacchi di SimJacker contro utenti con i dispositivi prodotti dai più popolari produttori come Apple, Google, Huawei, Motorola e Samsung.
Secondo i ricercatori, quasi tutti i modelli di telefoni cellulari sono vulnerabili all’attacco di SimJacker perché sfruttano un componente nelle schede SIM e le sue specifiche sono invariate dal 2009.
“La vulnerabilità di Simjacker potrebbe impattare a oltre 1 miliardo di utenti di telefonia mobile in tutto il mondo, con un potenziale impatto sui paesi delle Americhe, dell’Africa occidentale, dell’Europa, del Medio Oriente e in qualsiasi regione del mondo in cui questa tecnologia della scheda SIM è in uso”, afferma il post.
I ricercatori hanno in programma di rivelare i dettagli tecnici dell’attacco alla conferenza VB2019 di Londra, in ottobre.
“Simjacker rappresenta un chiaro pericolo per gli operatori mobili e gli abbonati. Questo è potenzialmente l’attacco più sofisticato mai visto su reti mobili”, ha dichiarato Cathal McDaid, CTO, AdaptiveMobile Security in un comunicato stampa. “Simjacker ha funzionato così bene ed è stato sfruttato con successo per anni perché ha sfruttato una combinazione di interfacce complesse e tecnologie oscure. Ora che questa vulnerabilità è stata rivelata, ci aspettiamo che gli autori di exploit e altri attori malevoli cercheranno di far evolvere questi attacchi in altre aree ”.
“È un grande campanello d’allarme che mostra che gli attori ostili stanno investendo molto in modi sempre più complessi e creativi per minare la sicurezza della rete. Ciò mina la sicurezza e la fiducia dei clienti, degli operatori mobili e incide sulla sicurezza nazionale di interi paesi “.
Gli esperti di sicurezza ritengono che la divulgazione da parte del pubblico dell’attacco di SimJacker potrebbe consentire agli attori delle minacce di utilizzarlo nelle operazioni e che esiste il rischio concreto che possano anche far evolvere questa tecnica.
AdaptiveMobile ha riportato la sua scoperta all’Associazione GSM e SIM Alliance, quest’ultima ha anche pubblicato un elenco di raccomandazioni per i produttori di schede SIM. SIM Alliance consiglia di implementare la sicurezza per i messaggi push S@T.
Gli operatori di telefonia mobile possono anche mitigare l’attacco analizzando e bloccando i messaggi sospetti che contengono comandi interpretabili dal S@T Browser.