El ataque Simjacker es más peligroso de lo que se pensaba

Serían mas de mil millones de tarjetas SIM afectadas por esta vulnerabilidad.

Hace poco tiempo publicamos un artículo acerca del ataque denominado Simjacker, el cual se demostró de ser capaz de ser explotado de forma silenciosa mediante SMS creados específicamente para ejecutar comandos en el teléfono víctima.

Recapitulando, la vulnerabilidad Simjacker reside en el conjunto de instrucciones de S@T Browser, el cual viene incorporado en una larga variedad de tarjetas SIM, incluyendo eSIM, provistas por operadores de telefonía móvil en al menos 30 países.

Ahora, resulta que no sólo la herramienta S@T Browser contiene esta vulnerabilidad. Recientes estudios de otro laboratorio de seguridad (Ginno Security Lab) indican que otro set de herramientas, llamada Wireless Internet Browser (WIB), también puede ser explotada de la misma forma, exponiendo otra cantidad de cientos de millones de usuarios de teléfonos móviles a ataques.

https://youtu.be/Koq-5D0V2y0

El WIB Toolkit es desarrollado y mantenido por SmartTrust, una de las compañías que ofrecen soluciones de navegación móvil a mas de 200 operadores globalmente, de acuerdo a algunos artículos de prensa, estos incluirían a AT&T, Claro, Etisalat, KPN, TMobile, Telenor y Vodafone.

Tal como el S@T Browser, el WIB Toolkit también está diseñado para permitir a los operadores móviles algunos servicios esenciales, suscripciones, servicios de valor agregado, agregar características, y cambiar ajustes de la red en sus dispositivos.

La explotación de esta vulnerabilidad, permite a los atacantes realziar las siguientes acciones en los teléfonos de sus víctimas, sin que estos últimos se den cuenta:

  • Obtener la ubicación y el IMEI del dispositivo.
  • Enviar SMS falsos suplantando a la víctima
  • Distribuir malware al abrir el navegador web del teléfono y forzar la apertura de un sitio malicioso específico.
  • Estafas hacia números de cobro adicional
  • Espiar el sonido al rededor del aparato al realizar llamada hacia un número coludido con el atacante.
  • Recuperar información adicional como el idioma, tipo de conexión con el proveedor, nivel de batería, etc.

Como funciona:
1.- En atacante envía un SMS malicioso al teléfono de la víctima, el mensaje consiste en un comando como SETUP CALL, SEND SMS, o PROVIDE LOCATION INFO.
2.- Una vez recibido, el sistema operativo del teléfono de la víctima redirecciona esta orden al S@T Browser o al WIB Toolkit instalados en la SIM, de forma silenciosa, es decir sin alerta o indicación al usuario.
3.- El set de herramientas entonces envía os comandos correspondientes al sistema operativo
4.- El sistema operativo del teléfono ejecuta los comandos recibidos.

Como detectarlo

Se espera que uno de los investigadores que realizó este hallazgo lance una app móvil que ayude a detectar si es que la tarjeta SIM es vulnerable a este ataque.

Existe otra app llamada SnoopSnitch, la cual puede detectar ataques basado en el código binario de los SMS, incluyendo a Simjacker, y alertar a los usuarios. Desgraciadamente sólo funciona en dispositivos Android rooteados (no se recomienda) y con chipset Qualcomm.

Fuentes:
https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html
https://srlabs.de/bites/sim_attacks_demystified/
https://ginnoslab.org/2019/09/21/wibattack-vulnerability-in-wib-sim-browser-can-let-attackers-globally-take-control-of-hundreds-of-millions-of-the-victim-mobile-phones-worldwide-to-make-a-phone-call-send-sms-to-any-phone-numbers/
https://ginnoslab.org/2019/09/27/stattack-vulnerability-in-st-sim-browser-can-let-attackers-globally-take-control-of-hundreds-of-millions-of-the-victim-mobile-phones-worldwide-to-make-a-phone-call-send-sms-to-any-phone-numbers/
https://thehackernews.com/2019/09/simjacker-mobile-hacking.html