Simjacker y WIBattack, 2 métodos para hackear tu tarjeta SIM

A principios de septiembre, la empresa de seguridad de ciber telecomunicaciones AdaptiveMobile Security reveló los detalles de Simjacker, un ataque en el que se envía un mensajes SMS especialmente diseñados al teléfono móvil objetivo.

Ahora, otros investigadores revelaron una variante de este método de ataque y podría exponer millones de teléfonos móviles de forma remota. El método de ataque Simjacker aprovecha el S@T Browser y también fue descubierto de forma independiente por los investigadores de la empresa Ginno Security Lab, una organización sin fines de lucro de seguridad informática. Ginno Security Lab ha denominado el método S@Tattack y recientemente publicó sus hallazgos.

Ginno Security Lab también ha identificado un segundo método de ataque con tarjetas SIM, uno que involucra el Navegador de Internet Inalámbrico (WIB), que SmartTrust creó para la navegación basada en el kit de herramientas SIM. Este ataque ha sido denominado WIBattack.

Al igual que el navegador S@T, WIB se puede controlar de forma remota con mensajes SMS Over the Air (OTA), que los operadores móviles suelen utilizar para aprovisionar o cambiar la configuración de la red central en un dispositivo.

De manera similar al ataque del navegador S@T, un usuario malintencionado podría abusar de diversas actividades en un dispositivo móvil utilizando mensajes SMS especialmente diseñados. Un atacante puede mostrar texto arbitrario o un ícono en la pantalla sobre todo lo demás, iniciar un navegador y tener acceso a una URL específica, proporcionar información de ubicación, enviar SMS y hacer llamadas telefónicas.

Ambos ataques son difíciles de detectar y sigilosos, no hay ninguna indicación a la víctima de que su dispositivo ha sido atacado.

Sin embargo, el investigador principal de Ginno Security Lab, dijo que se necesita más conocimiento para explotar WIB en comparación con el navegador S@T, debido al hecho de que la especificación WIB no está documentada.

El investigador dijo que descubrieron estas vulnerabilidades en 2015, pero los detalles se mantuvieron en secreto debido al hecho de que son muy difíciles de parchear y relativamente fáciles de explotar. “Si el atacante sabe que una red no filtra los SMS OTA, puede lanzar ataques masivos dirigidos a un gran número de suscriptores de la red”, señaló.

“Ahora nos centramos en encontrar soluciones para proteger a las personas contra las amenazas de las aplicaciones de backdors en las tarjetas SIM. Deberíamos encontrar una solución para proteger a los suscriptores incluso si no necesitamos saber en detalle qué aplicaciones existen en las tarjetas SIM. Estamos desarrollando una aplicación de escaneo SIM que se puede ejecutar en el sistema operativo Android para ayudar a muchas personas que quieren saber si su tarjeta SIM está a salvo de WIB y S@T o no. Publicaremos la aplicación en Google Play cuando la terminemos pronto”.

Fuente: https://afsinformatica.com/2019/10/03/simjacker-y-wibattack-2-metodos-pa...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.