El ataque de Simjacker podría tocar mil millones de teléfonos inteligentes

El ataque de Simjacker podría tocar mil millones de teléfonos inteligentes

Investigadores de seguridad han descubierto una nueva falla en la tarjeta SIM, según la cual más de mil millones de teléfonos inteligentes podrían estar en riesgo porque los actores de la amenaza lo explotan en la naturaleza.

La vulnerabilidad, llamada Simjacker, fue descubierta en las tarjetas SIM móviles por investigadores de AdaptiveMobile Security. Se utiliza para rastrear la ubicación de los usuarios, interceptar llamadas, etc. enviando un mensaje SMS al teléfono inteligente de la víctima.

Los investigadores publicaron una publicación de blog en la que revelaron la vulnerabilidad y explicaron que Simjacker había sido operado por una empresa privada en los últimos dos años, de la siguiente manera:

"Esta vulnerabilidad es actualmente explotada activamente por una compañía privada específica que trabaja con los gobiernos para monitorear a las personas. Simjacker y sus exploits asociados representan un avance considerable en términos de complejidad y sofisticación en comparación con los ataques observados anteriormente en las redes centrales móviles. El ataque principal de Simjacker consiste en enviar un SMS que contiene un tipo específico de código de tipo spyware a un teléfono móvil, que luego le pide a la tarjeta SIM incorporada del teléfono que "se haga cargo" del teléfono móvil para recuperar y ejecutar comandos sensibles. "

Simjacker

Simjacker ya se ha utilizado para lanzar ataques contra personas y empresas de telecomunicaciones, incluidos fraudes, llamadas fraudulentas, filtraciones de información, denegaciones de servicio y espionaje. Dado que la vulnerabilidad está relacionada con una tecnología que está integrada con las tarjetas SIM y no con un dispositivo en particular, puede afectar potencialmente a todos los teléfonos inteligentes que usan una tarjeta SIM, independientemente de su marca o modelo.

El ataque en sí proviene de una tecnología basada en la tarjeta SIM llamada S @ T Browser, que representa el SIMalliance Toolbox Browser. Aunque la tecnología generalmente se usa para navegar por una tarjeta SIM, también se puede usar para una serie de funciones, como abrir un navegador, configurar llamadas, timbrar, etc. Una vez que un actor de amenazas ha utilizado Simjacker para un teléfono inteligente para abrir un navegador, incluso puede pedirle al dispositivo objetivo que abra sitios maliciosos conocidos para infectar el dispositivo con malware

AdaptiveMobile Security aún no ha nombrado al grupo que explota la vulnerabilidad de Simjacker en la naturaleza, aunque ha proporcionado más detalles sobre la identidad de Simjacker, afirmando:

"Podemos decir con gran certeza que la fuente es una gran compañía de vigilancia profesional con capacidades de señalización y auriculares muy sofisticadas".

Los investigadores han presentado los detalles de la hazaña a la GSMA y prometen continuar estudiando el funcionamiento de los ataques mientras buscan otras variantes de las hazañas de Simjacker.

Vía publicación de amenazas