Vulnerabilidad SIMjacker ha rastreado y espiado a usuarios de teléfonos móviles por años

Investigadores de seguridad descubre un ataque basado en método SMS para rastrear y espiar a los usuarios de teléfonos móviles.

“Estamos seguros de que el desarrollo del ataque fue realizado por una compañía privada que trabaja directamente con gobiernos para monitorear personas.” Aseguran los investigadores de AdaptiveMobile Security.

“Creemos que esta vulnerabilidad ha sido explotada por al menos 2 años por un altamente sofisticado sistema de ataque en varios países, principalmente con fines de vigilancia”.

Los investigadores describen el ataque como “Un gran salto en complejidad y sofisticación”, comparado con los ataques realizados a redes móviles anteriormente y es considerable el escalamiento en las habilidades de los atacantes.

Como funciona SIMjacker

Todo comienza con un atacante utilizando un Smartphone con un modem GSM o cualquier servicio A2P para enviar mensajes de texto a sus víctimas.

Estos mensajes SMS contienen instrucciones ocultas de SIM Toolkit (STK) que son compatibles con el navegador S @ T de un dispositivo, una aplicación que reside en la tarjeta SIM, en lugar del teléfono.

El navegador S@T y el STK son una tecnología de hace ya varios años compatible con algunas redes móviles y sus tarjetas SIM. Se pueden usar para activar acciones en un dispositivo, como iniciar navegadores, reproducir sonidos o mostrar ventanas emergentes. Antiguamente, los operadores usaban estos protocolos para enviar a los usuarios ofertas promocionales.

Pero AdaptiveMobile dijo que el ataque SIMjacker abusa de este mecanismo para recuperar archivos, la localización e incluso el IMEI de los dispositivos de las víctimas, todo esto lo realiza a través de un mensaje de texto SMS.

Solo para empeorar las cosas el SIMjacker es completamente silencioso sin dejar ningún registro de estos mensajes en el equipo, por lo que las víctimas están expuestas durante largos periodos, por lo que se registra su ubicación.

Además, debido a que Simjack explota una tecnología que reside en la tarjeta SIM, el ataque también funciona independientemente del tipo de dispositivo del usuario.

“Hemos observado que los dispositivos de casi todos los fabricantes están dirigidos con éxito para recuperar la ubicación: Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso dispositivos IoT con tarjetas SIM”, dijeron los investigadores. La única buena noticia es que el ataque no se basa en mensajes SMS regulares, sino en códigos binarios más complejos, entregados como SMS, lo que significa que los operadores de red deberían poder configurar su equipo para bloquear dichos datos que atraviesan sus redes y llegan a los dispositivos del cliente.

Referencias:

https://www.cyberscoop.com/simjacker-mobile-phone-vulnerability/

https://www.abc.es/tecnologia/redes/abci-simjacker-solo-puede-hackearte-movil-y-espiar-ubicacion-201909140159_noticia.html

https://www.xatakamovil.com/seguridad/asi-simjacker-vulnerabilidad-tarjetas-sim-que-permite-conocer-ubicacion-usuario-todo-momento

https://www.zdnet.com/article/new-simjacker-attack-exploited-in-the-wild-to-track-users-for-at-least-two-years/

https://www.xataka.com/seguridad/simjacker-ultima-pesadilla-para-nuestra-privacidad-revela-tu-ubicacion-da-igual-que-tengas-movil-android-ios