Pular para o conteúdo principal

Nova falha no cartão SIM permite que hackers sequestrem qualquer telefone apenas enviando SMS




Pesquisadores de segurança cibernética revelaram hoje a existência de uma nova vulnerabilidade crítica, anteriormente não detectada, em cartões SIM, que poderia permitir que atacantes remotos comprometessem telefones celulares específicos e espionassem as vítimas apenas enviando um SMS.

Apelidada de " SimJacker " , a vulnerabilidade reside em um software específico, chamado S @ T Browser (um kit de ferramentas SIM dinâmico), incorporado na maioria dos cartões SIM que é amplamente utilizado pelas operadoras de telefonia móvel em pelo menos 30 países e pode ser explorado independentemente de quais aparelhos celulares as vítimas estejam usando.

O que é preocupante? Uma empresa privada específica que trabalha com governos está explorando ativamente a vulnerabilidade do SimJacker pelo menos nos últimos dois anos para realizar uma vigilância direcionada aos usuários de telefones celulares em vários países.

O S @ T Browser , abreviação de SIMalliance Toolbox Browser, é um aplicativo que vem instalado em uma variedade de cartões SIM, incluindo o eSIM, como parte do SIM Tool Kit (STK) e foi projetado para permitir que as operadoras de celular forneçam alguns serviços básicos, assinaturas e serviços de valor agregado por via aérea para seus clientes.
Como o S @ T Browser contém uma série de instruções STK - como enviar mensagens curtas, chamada de configuração, iniciar o navegador, fornecer dados locais, executar sob comando e enviar dados - que podem ser acionadas apenas enviando um SMS para um dispositivo, o O software oferece um ambiente de execução para executar comandos maliciosos também em telefones celulares.

Como funciona a vulnerabilidade do Simjacker?
Divulgada por pesquisadores da AdaptiveMobile Security em uma nova pesquisa publicada hoje, a vulnerabilidade pode ser explorada usando um modem GSM de US $ 10 para executar várias tarefas, listadas abaixo, em um dispositivo de destino apenas enviando um SMS contendo um tipo específico de código semelhante a spyware.

·        Recuperando a localização do dispositivo alvo e as informações do IMEI,
·        Divulgar informações erradas enviando mensagens falsas em nome das vítimas,
·        Realizando golpes de tarifa premium discando números de tarifa premium,
·        Espionando o ambiente das vítimas instruindo o dispositivo a ligar para o número de telefone do atacante,
·        Espalhando malware forçando o navegador de telefone da vítima a abrir uma página da Web maliciosa,
·        Realizando ataques de negação de serviço desativando o cartão SIM e
·        Recuperando outras informações, como idioma, tipo de rádio, nível da bateria, etc.

"Durante o ataque, o usuário não sabe que recebeu o ataque, que as informações foram recuperadas e foram exfiltradas com sucesso", explicam os pesquisadores.

"As informações de localização de milhares de dispositivos foram obtidas ao longo do tempo sem o conhecimento ou consentimento dos usuários de telefones celulares. No entanto, o ataque do Simjacker pode e foi estendido ainda mais para realizar tipos adicionais de ataques".

"Esse ataque também é único, pois a Mensagem de ataque do Simjacker pode logicamente ser classificada como carregando uma carga útil completa de malware, especificamente spyware. Isso ocorre porque contém uma lista de instruções que o cartão SIM deve executar".


Embora os detalhes técnicos, o documento detalhado e a prova de conceito da vulnerabilidade estejam programados para serem divulgados publicamente em outubro deste ano, os pesquisadores disseram ter observado ataques reais contra usuários com dispositivos de quase todos os fabricantes, incluindo Apple, ZTE, Motorola, Samsung, Google, Huawei e até dispositivos IoT com cartões SIM.
Segundo os pesquisadores, todos os fabricantes e modelos de telefones celulares são vulneráveis ​​ao ataque do SimJacker, pois a vulnerabilidade explora uma tecnologia herdada incorporada nos cartões SIM, cuja especificação não é atualizada desde 2009, colocando potencialmente mais de um bilhão de pessoas em risco.

Segundo os pesquisadores, o ataque do Simjacker funcionou tão bem e foi explorado com sucesso por anos "porque tirou vantagem de uma combinação de interfaces complexas e tecnologias obscuras, mostrando que as operadoras móveis não podem confiar nas defesas padrão estabelecidas".


"O Simjacker representa um claro perigo para as operadoras e assinantes móveis. Este é potencialmente o ataque mais sofisticado já visto nas principais redes móveis", disse Cathal McDaid, CTO, AdaptiveMobile Security em um comunicado à imprensa.


"É um alerta importante que mostra que atores hostis estão investindo pesadamente em maneiras cada vez mais complexas e criativas de prejudicar a segurança da rede. Isso compromete a segurança e a confiança dos clientes, operadoras de telefonia móvel e afeta a segurança nacional de países inteiros".

Além disso, agora que essa vulnerabilidade foi revelada publicamente, os pesquisadores esperam que hackers e outros agentes maliciosos tentem "evoluir esses ataques para outras áreas".
Os pesquisadores divulgaram com responsabilidade detalhes dessa vulnerabilidade à GSM Association, o órgão comercial que representa a comunidade de operadoras de telefonia móvel, bem como a aliança SIM que representa os principais fabricantes de cartões SIM / UICC.

O SIMalliance reconheceu  aos fabricantes de cartões SIM para implementar a segurança das mensagens push S @ T.

As operadoras móveis também podem mitigar imediatamente essa ameaça, configurando um processo para analisar e bloquear mensagens suspeitas que contêm comandos do S @ T Browser.

Como vítima em potencial, ao que parece, não há nada que um usuário de dispositivo móvel possa fazer se estiver usando um cartão SIM com a tecnologia S @ T Browser implantada nele, exceto solicitando a substituição de seu SIM que possua mecanismos de segurança proprietários. .

Tem algo a dizer sobre este artigo? Comente abaixo.
Texto Original:
https://thehackernews.com/2019/09/simjacker-mobile-hacking.html

Comentários

Postagens mais visitadas deste blog

Tutorial: Consultas LDAP no Active Directory

Hoje será mostrado como fazer Consultas Salvas (Saved queries) e alguns exemplos: 1. No Active Directory Users and Computers, click com o botão direito no item Saved Queries e selecione New e depois Query. 2. Digite o nome para a Query, por exemplo: “Usuários Ativos” e coloque uma descrição e depois clic em Define Query. 3. Na drop-down box Find selecione Custom Search e então click em Advanced tab. 4. Digite uma das Queries e execute. Consultas de Usuarios Usuarios sem grupo (apenas domain users): (&(objectCategory=user)(objectClass=user)(!memberOf=*)) Usuarios sem e-mail (objectcategory=person)(!mail=*) Usuarios com e-mail (objectcategory=person)(mail=*) Usuarios que nunca fizeram logon no dominio (&(&(objectCategory=person)(objectClass=user))(|(lastLogon=0)(!(lastLogon=*)))) Usuários Criados depois de 09/10/2011 (objectCategory=user)(whenCreated>=20111009000000.0Z) Obs: troque o data por uma data da sua necessidade Usuários que precisam mudar a sen

Expandindo o disco no CentOS 7

Início: Neste tutorial, vamos expandir o disco do sistema CENTOS 7 , através do LVM ( Logical Volume Manager ), via SSH. Procedimentos de expansão:  1 ) Dentro do sistema, confira se o disco realmente foi adicionado com o comando fdisk -l , conforme imagem abaixo : O valor padrão é de 40GB, como mostrado acima o disco esta com 85GB, comprovando que o upgrade foi feito. 2 ) Após verificar que a partição está com o valor desejado, vamos reparar o sistema de blocos, para posteriormente seguir com a expansão, para isto, utilize o comando parted -l , e digite Fix nas perguntas seguintes de acordo com a tela abaixo: 3) Após ele finalizar as correções do sistema, vamos iniciar o assistência de extensão do disco, utilizando o comando fdisk /dev/sda 4) Dentro da tela de configuração, digite os endereços conforme passado abaixo: Command ( m for help ): n (Letra N * Minuscula) Partition Number (1-4, default 1): 4 (Se por acidente digitar um endereço diferente, e

Instalação de Servidor TFTP em Ambiente CentOS

INTRODUÇÃO Um servidor TFTP é útil em pelo menos duas situações: Manipulação de arquivos em ativos de rede, como por exemplo, atualização de firmware, backup e restore de configuração; Manter um backup de seus ativos de rede centralizados em um único diretório, que posteriormente vai para a unidade de fita, claro. A primeira situação é bem comum, mas poucos se preocupam com a segunda situação, então fique com ela na mente, pense sobre isso enquanto toma banho (já resolvi tantos problemas pensando durante o banho),  eu voltarei nesse ponto em outro post. PONTO DE PARTIDA Eu parto do princípio que você já possui um Servidor CentOS 7 Básico. INSTALAÇÃO DOS PACOTES # yum  -y install  tftp-server xinetd ATIVAR O SERVIÇO # systemctl enable tftp.socket CONFIGURAÇÃO DAS PERMISSÕES # chown -R nobody:nobody /var/lib/tftpboot/ # chmod 777 /var/lib/tftpboot/ PERSONALIZAÇÃO DO ARQUIVO DE CONFIGURAÇÃO # vi /etc/xinetd.d/tftp service tftp {         disable                 =