Pesquisadores
de segurança cibernética revelaram hoje a existência de uma nova
vulnerabilidade crítica, anteriormente não detectada, em cartões SIM, que
poderia permitir que atacantes remotos comprometessem telefones celulares
específicos e espionassem as vítimas apenas enviando um SMS.
Apelidada de " SimJacker " , a vulnerabilidade reside em um software específico, chamado S @ T Browser (um kit de ferramentas SIM dinâmico), incorporado na maioria dos cartões SIM que é amplamente utilizado pelas operadoras de telefonia móvel em pelo menos 30 países e pode ser explorado independentemente de quais aparelhos celulares as vítimas estejam usando.
O que é preocupante? Uma empresa privada específica que trabalha com governos está explorando ativamente a vulnerabilidade do SimJacker pelo menos nos últimos dois anos para realizar uma vigilância direcionada aos usuários de telefones celulares em vários países.
O S @ T Browser , abreviação de SIMalliance Toolbox Browser, é um aplicativo que vem instalado em uma variedade de cartões SIM, incluindo o eSIM, como parte do SIM Tool Kit (STK) e foi projetado para permitir que as operadoras de celular forneçam alguns serviços básicos, assinaturas e serviços de valor agregado por via aérea para seus clientes.
Apelidada de " SimJacker " , a vulnerabilidade reside em um software específico, chamado S @ T Browser (um kit de ferramentas SIM dinâmico), incorporado na maioria dos cartões SIM que é amplamente utilizado pelas operadoras de telefonia móvel em pelo menos 30 países e pode ser explorado independentemente de quais aparelhos celulares as vítimas estejam usando.
O que é preocupante? Uma empresa privada específica que trabalha com governos está explorando ativamente a vulnerabilidade do SimJacker pelo menos nos últimos dois anos para realizar uma vigilância direcionada aos usuários de telefones celulares em vários países.
O S @ T Browser , abreviação de SIMalliance Toolbox Browser, é um aplicativo que vem instalado em uma variedade de cartões SIM, incluindo o eSIM, como parte do SIM Tool Kit (STK) e foi projetado para permitir que as operadoras de celular forneçam alguns serviços básicos, assinaturas e serviços de valor agregado por via aérea para seus clientes.
Como o
S @ T Browser contém uma série de instruções STK - como enviar mensagens
curtas, chamada de configuração, iniciar o navegador, fornecer dados locais,
executar sob comando e enviar dados - que podem ser acionadas apenas enviando
um SMS para um dispositivo, o O software oferece um ambiente de execução para
executar comandos maliciosos também em telefones celulares.
Como funciona a vulnerabilidade do Simjacker?
Como funciona a vulnerabilidade do Simjacker?
Divulgada por pesquisadores da AdaptiveMobile Security em uma
nova pesquisa publicada
hoje, a vulnerabilidade pode ser explorada usando um modem GSM de US $ 10 para
executar várias tarefas, listadas abaixo, em um dispositivo de destino apenas
enviando um SMS contendo um tipo específico de código semelhante a spyware.
·
Recuperando a
localização do dispositivo alvo e as informações do IMEI,
·
Divulgar informações
erradas enviando mensagens falsas em nome das vítimas,
·
Realizando golpes de
tarifa premium discando números de tarifa premium,
·
Espionando o ambiente
das vítimas instruindo o dispositivo a ligar para o número de telefone do atacante,
·
Espalhando malware
forçando o navegador de telefone da vítima a abrir uma página da Web maliciosa,
·
Realizando ataques de
negação de serviço desativando o cartão SIM e
·
Recuperando outras
informações, como idioma, tipo de rádio, nível da bateria, etc.
"Durante o ataque, o usuário não sabe que recebeu o ataque, que as informações foram recuperadas e foram exfiltradas com sucesso", explicam os pesquisadores.
"As informações de localização de milhares de dispositivos foram obtidas ao longo do tempo sem o conhecimento ou consentimento dos usuários de telefones celulares. No entanto, o ataque do Simjacker pode e foi estendido ainda mais para realizar tipos adicionais de ataques".
"Esse ataque também é único, pois a Mensagem de ataque do Simjacker pode logicamente ser classificada como carregando uma carga útil completa de malware, especificamente spyware. Isso ocorre porque contém uma lista de instruções que o cartão SIM deve executar".
Embora os detalhes técnicos,
o documento detalhado e a prova de conceito da vulnerabilidade estejam
programados para serem divulgados publicamente em outubro deste ano, os
pesquisadores disseram ter observado ataques reais contra usuários com
dispositivos de quase todos os fabricantes, incluindo Apple, ZTE, Motorola,
Samsung, Google, Huawei e até dispositivos IoT com cartões SIM.
Segundo
os pesquisadores, todos os fabricantes e modelos de telefones celulares são
vulneráveis ao ataque do SimJacker, pois a vulnerabilidade explora uma
tecnologia herdada incorporada nos cartões SIM, cuja especificação não é
atualizada desde 2009, colocando potencialmente mais de um bilhão de pessoas em
risco.
Segundo os pesquisadores, o
ataque do Simjacker funcionou tão bem e foi explorado com sucesso por anos
"porque tirou vantagem de uma combinação de interfaces complexas e
tecnologias obscuras, mostrando que as operadoras móveis não podem confiar nas
defesas padrão estabelecidas".
"O
Simjacker representa um claro perigo para as operadoras e assinantes móveis.
Este é potencialmente o ataque mais sofisticado já visto nas principais redes
móveis", disse Cathal McDaid, CTO, AdaptiveMobile Security em um
comunicado à imprensa.
"É
um alerta importante que mostra que atores hostis estão investindo pesadamente
em maneiras cada vez mais complexas e criativas de prejudicar a segurança da
rede. Isso compromete a segurança e a confiança dos clientes, operadoras de
telefonia móvel e afeta a segurança nacional de países inteiros".
Além disso, agora que essa vulnerabilidade foi revelada publicamente, os pesquisadores esperam que hackers e outros agentes maliciosos tentem "evoluir esses ataques para outras áreas".
Os pesquisadores
divulgaram com responsabilidade detalhes dessa vulnerabilidade à GSM
Association, o órgão comercial que representa a comunidade de operadoras de
telefonia móvel, bem como a aliança SIM que representa os principais
fabricantes de cartões SIM / UICC.
O SIMalliance reconheceu aos fabricantes de cartões SIM para implementar a segurança das mensagens push S @ T.
As operadoras móveis também podem mitigar imediatamente essa ameaça, configurando um processo para analisar e bloquear mensagens suspeitas que contêm comandos do S @ T Browser.
Como vítima em potencial, ao que parece, não há nada que um usuário de dispositivo móvel possa fazer se estiver usando um cartão SIM com a tecnologia S @ T Browser implantada nele, exceto solicitando a substituição de seu SIM que possua mecanismos de segurança proprietários. .
O SIMalliance reconheceu aos fabricantes de cartões SIM para implementar a segurança das mensagens push S @ T.
As operadoras móveis também podem mitigar imediatamente essa ameaça, configurando um processo para analisar e bloquear mensagens suspeitas que contêm comandos do S @ T Browser.
Como vítima em potencial, ao que parece, não há nada que um usuário de dispositivo móvel possa fazer se estiver usando um cartão SIM com a tecnologia S @ T Browser implantada nele, exceto solicitando a substituição de seu SIM que possua mecanismos de segurança proprietários. .
Tem algo a dizer sobre
este artigo? Comente abaixo.
Texto Original:
Comentários
Postar um comentário