Pular para o conteúdo principal

Nova falha no cartão SIM permite que hackers sequestrem qualquer telefone apenas enviando SMS




Pesquisadores de segurança cibernética revelaram hoje a existência de uma nova vulnerabilidade crítica, anteriormente não detectada, em cartões SIM, que poderia permitir que atacantes remotos comprometessem telefones celulares específicos e espionassem as vítimas apenas enviando um SMS.

Apelidada de " SimJacker " , a vulnerabilidade reside em um software específico, chamado S @ T Browser (um kit de ferramentas SIM dinâmico), incorporado na maioria dos cartões SIM que é amplamente utilizado pelas operadoras de telefonia móvel em pelo menos 30 países e pode ser explorado independentemente de quais aparelhos celulares as vítimas estejam usando.

O que é preocupante? Uma empresa privada específica que trabalha com governos está explorando ativamente a vulnerabilidade do SimJacker pelo menos nos últimos dois anos para realizar uma vigilância direcionada aos usuários de telefones celulares em vários países.

O S @ T Browser , abreviação de SIMalliance Toolbox Browser, é um aplicativo que vem instalado em uma variedade de cartões SIM, incluindo o eSIM, como parte do SIM Tool Kit (STK) e foi projetado para permitir que as operadoras de celular forneçam alguns serviços básicos, assinaturas e serviços de valor agregado por via aérea para seus clientes.
Como o S @ T Browser contém uma série de instruções STK - como enviar mensagens curtas, chamada de configuração, iniciar o navegador, fornecer dados locais, executar sob comando e enviar dados - que podem ser acionadas apenas enviando um SMS para um dispositivo, o O software oferece um ambiente de execução para executar comandos maliciosos também em telefones celulares.

Como funciona a vulnerabilidade do Simjacker?
Divulgada por pesquisadores da AdaptiveMobile Security em uma nova pesquisa publicada hoje, a vulnerabilidade pode ser explorada usando um modem GSM de US $ 10 para executar várias tarefas, listadas abaixo, em um dispositivo de destino apenas enviando um SMS contendo um tipo específico de código semelhante a spyware.

·        Recuperando a localização do dispositivo alvo e as informações do IMEI,
·        Divulgar informações erradas enviando mensagens falsas em nome das vítimas,
·        Realizando golpes de tarifa premium discando números de tarifa premium,
·        Espionando o ambiente das vítimas instruindo o dispositivo a ligar para o número de telefone do atacante,
·        Espalhando malware forçando o navegador de telefone da vítima a abrir uma página da Web maliciosa,
·        Realizando ataques de negação de serviço desativando o cartão SIM e
·        Recuperando outras informações, como idioma, tipo de rádio, nível da bateria, etc.

"Durante o ataque, o usuário não sabe que recebeu o ataque, que as informações foram recuperadas e foram exfiltradas com sucesso", explicam os pesquisadores.

"As informações de localização de milhares de dispositivos foram obtidas ao longo do tempo sem o conhecimento ou consentimento dos usuários de telefones celulares. No entanto, o ataque do Simjacker pode e foi estendido ainda mais para realizar tipos adicionais de ataques".

"Esse ataque também é único, pois a Mensagem de ataque do Simjacker pode logicamente ser classificada como carregando uma carga útil completa de malware, especificamente spyware. Isso ocorre porque contém uma lista de instruções que o cartão SIM deve executar".


Embora os detalhes técnicos, o documento detalhado e a prova de conceito da vulnerabilidade estejam programados para serem divulgados publicamente em outubro deste ano, os pesquisadores disseram ter observado ataques reais contra usuários com dispositivos de quase todos os fabricantes, incluindo Apple, ZTE, Motorola, Samsung, Google, Huawei e até dispositivos IoT com cartões SIM.
Segundo os pesquisadores, todos os fabricantes e modelos de telefones celulares são vulneráveis ​​ao ataque do SimJacker, pois a vulnerabilidade explora uma tecnologia herdada incorporada nos cartões SIM, cuja especificação não é atualizada desde 2009, colocando potencialmente mais de um bilhão de pessoas em risco.

Segundo os pesquisadores, o ataque do Simjacker funcionou tão bem e foi explorado com sucesso por anos "porque tirou vantagem de uma combinação de interfaces complexas e tecnologias obscuras, mostrando que as operadoras móveis não podem confiar nas defesas padrão estabelecidas".


"O Simjacker representa um claro perigo para as operadoras e assinantes móveis. Este é potencialmente o ataque mais sofisticado já visto nas principais redes móveis", disse Cathal McDaid, CTO, AdaptiveMobile Security em um comunicado à imprensa.


"É um alerta importante que mostra que atores hostis estão investindo pesadamente em maneiras cada vez mais complexas e criativas de prejudicar a segurança da rede. Isso compromete a segurança e a confiança dos clientes, operadoras de telefonia móvel e afeta a segurança nacional de países inteiros".

Além disso, agora que essa vulnerabilidade foi revelada publicamente, os pesquisadores esperam que hackers e outros agentes maliciosos tentem "evoluir esses ataques para outras áreas".
Os pesquisadores divulgaram com responsabilidade detalhes dessa vulnerabilidade à GSM Association, o órgão comercial que representa a comunidade de operadoras de telefonia móvel, bem como a aliança SIM que representa os principais fabricantes de cartões SIM / UICC.

O SIMalliance reconheceu  aos fabricantes de cartões SIM para implementar a segurança das mensagens push S @ T.

As operadoras móveis também podem mitigar imediatamente essa ameaça, configurando um processo para analisar e bloquear mensagens suspeitas que contêm comandos do S @ T Browser.

Como vítima em potencial, ao que parece, não há nada que um usuário de dispositivo móvel possa fazer se estiver usando um cartão SIM com a tecnologia S @ T Browser implantada nele, exceto solicitando a substituição de seu SIM que possua mecanismos de segurança proprietários. .

Tem algo a dizer sobre este artigo? Comente abaixo.
Texto Original:
https://thehackernews.com/2019/09/simjacker-mobile-hacking.html

Comentários

Postagens mais visitadas deste blog

Tutorial: Consultas LDAP no Active Directory

Hoje será mostrado como fazer Consultas Salvas (Saved queries) e alguns exemplos: 1. No Active Directory Users and Computers, click com o botão direito no item Saved Queries e selecione New e depois Query. 2. Digite o nome para a Query, por exemplo: “Usuários Ativos” e coloque uma descrição e depois clic em Define Query. 3. Na drop-down box Find selecione Custom Search e então click em Advanced tab. 4. Digite uma das Queries e execute. Consultas de Usuarios Usuarios sem grupo (apenas domain users): (&(objectCategory=user)(objectClass=user)(!memberOf=*)) Usuarios sem e-mail (objectcategory=person)(!mail=*) Usuarios com e-mail (objectcategory=person)(mail=*) Usuarios que nunca fizeram logon no dominio (&(&(objectCategory=person)(objectClass=user))(|(lastLogon=0)(!(lastLogon=*)))) Usuários Criados depois de 09/10/2011 (objectCategory=user)(whenCreated>=20111009000000.0Z) Obs: troque o data por uma data da sua necessidade Usuários que precisam mudar a sen...

Usando o CIFS para mapear diretórios Windows no Linux

Usando o CIFS para mapear diretórios Windows no Linux Se você utiliza o samba e está tendo problemas com mapeamentos, não possui Samba no seu servidor Linux ou precisa acessar de forma rápida um diretório Windows pelo Linux, passe a usar o CIFS. Com ele, caso o servidor mapeado sofra um shutdown (Linux mapeando Windows), automaticamente ao se re-estabelecer a conexão com o Servidor, o mapeamento sobe. Neste post estarei tratando a situação onde temos um servidor Linux e desejamos através dele efetuar leituras ou gravações em diretórios no Windows. No Windows Estou adotando como exemplo o servidor com IP 192.168.0.1, dominio TESTE, usuário Administrador e senha 123!456. O objetivo é mapear o diretório D:\Teste no Linux. Então, pelo windows, compartilhe este diretório. No Linux# cd /mnt # mkdir teste # mount –t cifs //192.168.0.1/teste /mnt/teste –o user=Administrador,password=’123!456’,domain=TESTE Pronto!!! Agora você pode compartilhar seus arquivos entre o...

Erro MYSQL Cloud (Google, AWS, Digital Ocean) - Resolvido

Atualmente executando um servidor nginx com o wordpress, recebo um erro no banco de dados após alguns minutos de execução. Ao executar o comando para verificar os logs: # tail -f /var/log/mysqld.log a saída do comando é : 2019-09-12 19:11:24 25864 [Note] Plugin 'FEDERATED' is disabled. 2019-09-12 19:11:24 25864 [Note] InnoDB: Using atomics to ref count buffer pool pages 2019-09-12 19:11:24 25864 [Note] InnoDB: The InnoDB memory heap is disabled 2019-09-12 19:11:24 25864 [Note] InnoDB: Mutexes and rw_locks use GCC atomic builtins 2019-09-12 19:11:24 25864 [Note] InnoDB: Memory barrier is not used 2019-09-12 19:11:24 25864 [Note] InnoDB: Compressed tables use zlib 1.2.11 2019-09-12 19:11:24 25864 [Note] InnoDB: Using Linux native AIO 2019-09-12 19:11:24 25864 [Note] InnoDB: Using CPU crc32 instructions 2019-09-12 19:11:24 25864 [Note] InnoDB: Initializing buffer pool, size = 128.0M InnoDB: mmap(137363456 bytes) failed; errno 12 2019-09-12 19:11:2...