Simjacker, el nuevo exploit de teléfonos podría afectar a mil millones de usuarios

ActualidadSmartphones

El sombrío mundo del espionaje telefónico de alquiler se hizo un poco más claro la semana pasada tras el descubrimiento de un exploit llamado Simjacker.

El exploit, descubierto por la empresa de seguridad de operadores móviles ActiveMobile Security, permite a los atacantes explotar de forma remota un teléfono simplemente enviando un mensaje de texto. Tal y como se menciona en el informe:

El principal ataque de Simjacker involucra un SMS que contiene un tipo específico de código similar al spyware que se envía a un teléfono móvil, que luego le indica a la tarjeta SIM dentro del teléfono que “se haga cargo” del teléfono móvil para recuperar y ejecutar comandos delicados.

El mensaje ni siquiera se mostrará al usuario. Además, debido a que el ataque es independiente de la marca de teléfonos, alrededor de mil millones de usuarios de dispositivos móviles son vulnerables.

AdaptiveMobile Security encontró personas que usaban el exploit, posiblemente desde 2011. En un informe sobre esta tecnología, la compañía dijo:

Creemos que esta vulnerabilidad ha sido explotada durante al menos los últimos dos años por un grupo altamente sofisticado.

El ataque funciona utilizando una tecnología de navegador heredada integrada en la tarjeta SIM en muchos teléfonos móviles. Llamada S@T Browser, normalmente se usa para navegar gracias a la tarjeta SIM del teléfono, pero también puede recibir mensajes especialmente diseñados, que son enviados por la red del operador. Estos no son los mensajes habituales, son códigos binarios, utilizados para procesar instrucciones especiales.

El navegador se usa normalmente para enviar cosas como mensajes promocionales, pero los atacantes lo usaban para procesar solicitudes invisibles de datos de ubicación del teléfono y su Identidad Internacional de Equipo Móvil (IMEI), que es una identificación única para cada teléfono móvil. Enviarían un mensaje al S@T Browser pidiéndole esta información, que luego recuperarían y almacenarían en la tarjeta SIM. El atacante podría recuperarla enviando otro mensaje.

El S@T Browser es una gran herramienta para atacar un teléfono a través de un mensaje SMS porque los mensajes especialmente diseñados que recibe no alertan al usuario de ninguna forma. La solicitud y la respuesta del teléfono son silenciosas. Esto significa que los atacantes pueden usarlo para espiar al usuario de un teléfono enviando mensajes repetidamente al teléfono, solicitando su ubicación pasando totalmente inadvertidos.

AdaptiveMobile Security utilizó su propio sistema de análisis de amenazas para correlacionar el patrón del exploit con los atacantes que ya estaban en su base de datos, y parece que encontraron una coincidencia:

… podemos decir con un alto grado de certeza, que la fuente es una gran empresa de vigilancia profesional, con habilidades muy sofisticadas tanto en redes como en teléfonos.

El grupo también ha probado otros ataques utilizando el mismo mecanismo, incluido la propagación de malware y la intercepción de llamadas.

La vigilancia telefónica se está convirtiendo en un gran negocio, con varias empresas que ofrecen piratear objetivos de alto perfil. Si bien estas soluciones generalmente se venden como tecnologías de lucha contra el crimen o antiterrorismo, existen sospechas de que algunos gobiernos las estén utilizando para atentar contra los derechos humanos.

Ahora que AdaptiveMobile ha descubierto Simjacker, depende de los operadores solucionar el problema. El exploit funciona porque muchos operadores no comprueban la fuente de estos mensajes binarios. Podrían bloquearlo configurando la tecnología de firewall en sus redes, aconsejó AdaptiveMobile.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.