Investigadores de seguridad han advertido sobre una vulnerabilidad de las tarjetas SIM de los teléfonos móviles y routers, que permite a los atacantes espiar a usuarios, obtener su ubicación y manipular SMS, contactos y otros detalles.
Investigadores de seguridad han advertido sobre una vulnerabilidad de las tarjetas SIM de los teléfonos móviles y routers, que permite a los atacantes espiar a usuarios, obtener su ubicación y manipular SMS,
La red de telefonía es uno de los retos actos de los delincuentes digitales, y ahora el objetivo ha sido la universal tarjeta SIM, al que usamos para conectar nuestros dispositivos al servicio móvil. Investigadores de AdaptiveMobile Security han publicado un estudio en donde se revela el funcionamiento de Simjacker, la modalidad usada por atacantes para aprovechar la debilidad de las SIM Cards en el mundo.
La primera señal de alerta masiva es que no interesa la plataforma que usemos, pues esta vulnerabilidad es aprovechada en la misma tarjeta. El conector, a pesar de las diferentes firmas, es universal, y presenta la misma falencia. “El ataque involucra un SMS conteniendo un tipo específico de software espía enviado a un número de teléfono. Este código se incrusta en la SIM para tomar control del teléfono y ejecutar comandos”, señala el informe.
Esta vulnerabilidad está alojada en parte de las herramientas de desarrollo de apps para las tarjetas SIM licenciadas por la Asociación GSM, la entidad que regula a conectividad de miles de operadoras en el mundo. Este software es usado por compañías de telecomunicaciones y mensajería para enviar información a los usuarios.
Dentro de esa suite de soluciones está S@T Browser, un micro navegador que soporta WAP, un sistema estándar de navegación en la red y que se adapta a las redes básicas para evitar un alto consumo de datos y una experiencia más cercana a la navegación por teclado. Es ese producto el que genera la brecha.
Al recibir el mensaje, el teléfono entrega el contenido directamente a la SIM sin referenciar su origen, y el comando se ejecuta usando el S@T, enviando información del dispositivo al atacante.
Este tipo de brecha permite el acceso a la ubicación del usuario en todo momento, pero también genera otras preocupaciones:
Se pueden enviar SMS y MMS a contactos del usuario con el mismo código malicioso.
Se pueden realizar llamadas a los contactos para desarrollar fraudes telefónicos.
Se puede derivar tráfico con vínculos a sitios maliciosos.
Se puede anular la conexión a la SIM
Se puede escuchar el micrófono de los teléfonos intervenidos.
Se puede obtener la información del hardware que aloja el SIM
El estudio arroja una estadística del despliegue, que revela los usuarios afectados y el tiempo de permanencia del ataque. En total, poco más de dos años ha sido aprovechada esta vulnerabilidad con una frecuencia de 100 a 150 ataques diarios.
El 3 de octubre, AdaptiveMobile presentará más detalle sobre Simjacker en la Virus Bulletin Conference de Londres, pero ya se le avisó a las empresas que administran el desarrollo de las SIM en el mundo para que tomen acciones rápidas.
Comparte esta noticia