I ricercatori dell’azienda Adaptive Mobile che hanno scoperto il problema di SimJacker hanno pubblicato l’elenco dei paesi in cui gli operatori mobili utilizzano schede SIM vulnerabili.
Esattamente un mese fa, i ricercatori dell’azienda AdaptiveMobile Security hanno rivelato una falla critica nelle carte SIM soprannominata SimJacker che potrebbe essere sfruttata in remoto da attaccanti per compromettere i telefoni cellulari delle vittima e spiarne i proprietari semplicemente inviando un SMS.
La vulnerabilità cota come SimJacker risiede nel toolkit SIM dinamico del browser S @ T (SIMalliance Toolbox) incorporato nella maggior parte delle carte SIM utilizzate dagli operatori mobili in molti paesi. Gli esperti hanno scoperto che lo sfruttamento della vulnerabilità è indipendente dal modello di telefono utilizzato dalla vittima.
Ora Adaptive Mobile ha pubblicato l’elenco dei paesi in cui gli operatori di telefonia mobile locali utilizzano schede SIM interessate dal difetto di Simjacker, tuttavia la società non ha nominato i gestori di telefonia mobile interessati.
“La nostra analisi ha identificato 61 operatori mobili (esclusi gli MVNO) in 29 paesi che utilizzano questa tecnologia. Basandoci su informazioni pubbliche relative al numero cumulativo di abbonati degli operatori che utilizzano il browser S@T arriva è di circa ~ 861 milioni di connessioni mobili (carte SIM). Non tutte le carte SIM degli operatori possono utilizzare questa tecnologia. Nella interlocuzione con alcuni operatori della regione LATAM siamo stati informati che la maggior parte delle SIM Card (> 90%) nella loro rete è affetta dalla falla”.
Di seguito l’elenco completo dei Paesi che utilizzano SIM card vulnerabili all’attacco SIMJacker:
America Centrale:
Mexcio
Guatemala
Belize
Repubblica Dominicana
El Salvador
Honduras
Panama
Nicaragua
Costa Rica
Sud America:
Brasile
Perù
Colombia
Ecuador
Chile
Argentina
Uruguay
Paraguay
Africa:
Costa d’Avorio
Ghana
Benin
Nigeria
Camerun
Europa:
Italia
Bulgaria
Cipro
Asia:
Arabia Saudita
Iraq
Libano
Palestina
L’applicazione S@T Browser è installata su molti tipi di schede SIM, comprese le eSIM, come parte del SIM ToolKit (STK), e consente alla carta SIM di avviare azioni che possono essere utilizzate per implementare vari servizi a valore aggiunto.
Il Browser S@T implementa una serie di istruzioni STK (ad esempio inviare messaggio, chiamare, avviare browser, fornire dati locali, eseguire un comando e inviare dati) che possono essere eseguiti inviando un SMS al telefono.
Nell’attacco Simjacker la vittima riceve un SMS contenente comandi che indicano alla SIM Card del telefono di “assumere” il controllo del dispositivo, e purtroppo l’utente non si renderà conto di nulla.
L’attaccante potrebbe sfruttare il difetto per:
- Recuperare la posizione del dispositivo e informazioni quali l’IMEI.
- Diffondere disinformazione inviando messaggi falsi per conto delle vittime.
- Eseguire truffe con tariffe premium componendo numeri al alto consto per conto delle ignare vittime.
- Spiare l’ambiente circostante delle vittime dando istruzioni al dispositivo di chiamare il numero di telefono dell’attaccante.
- Diffondere malware forzandobrowser del telefono della vittima ad aprire una pagina Web dannosa,
- Eseguire attacchi di tipo denial of service disabilitando la scheda SIM.
- Recuperare altre informazioni come lingua, tipo di radio, livello della batteria, ecc.
Adaptive Mobile ha anche rivelato che un’azienda di sorveglianza privata era a conoscenza del difetto zero-day da almeno due anni e che lo ha sfruttato attivamente per spiare gli utenti mobili in diversi paesi.
“All’interno del segnaliamo noi delinea il motivo per cui pensiamo che sia una società di sorveglianza che ha sviluppato questo exploit”. Leggi una pagina di domande frequenti pubblicata dagli esperti.
“Tuttavia, non abbiamo nominato in nome della società di sorveglianza che riteniamo responsabile dell’attacco, per fare ciò, avremmo bisogno di ulteriori prove. Tali prove rivelerebbero anche metodi e informazioni specifici che avrebbero un impatto sulla nostra capacità di proteggere gli abbonati”.
Gli esperti hanno anche aggiunto che la vulnerabilità è stata probabilmente sfruttata da attori nation-state in attacchi mirati a persone di interesse.
Dopo che il difetto è stato reso pubblico, i ricercatori di SRLabs hanno sviluppato un’app per Android, chiamata SnoopSnitch , in grado di rilevare attacchi simili a SIMJacker. L’app SnoopSnitch funziona solo su dispositivi Android sui quali si hanno privilegi di ‘root’ e che sono basati sul chipset Qualcomm. I ricercatori di SRLabs hanno anche aggiornato la loro app SIMTester per includere Simjacker.
Gli esperti di Adaptive Mobile hanno anche analizzato l’impatto del WIBattack recentemente divulgato e hanno spiegato che affligge un numero inferiore di utenti rispetto a SimJacker. Gli esperti hanno stimato che solo 8 operatori in 7 paesi utilizzano carte SIM vulnerabili all’attacco WIBattack.
“WIB è una tecnologia della carta SIM proprietaria come S @ T, i rapporti mostrano che potrebbe anche essere sfruttata attraverso attacchi ‘simjacker-like’. Tuttavia, è importante affermare che non abbiamo visto alcun attacco che coinvolge WIB. ”Conclude il rapporto. “La stessa tecnologia WIB sembra meno diffusa rispetto al browser S @ T”
Il grafico seguente mostra il numero di Paesi e operatori vulnerabili agli attacchi che fruttano falle in S@T Browser e WIB.
“Ciò ha importanti implicazioni per tutti gli operatori di telefonia mobile se desiderano proteggere i propri clienti da attacchi di attori malevoli.” Conclude il rapporto. “Significa che i modi precedenti di fare affidamento su raccomandazioni, senza indagini operative o ricerche non è sufficiente a proteggere le reti mobili e i suoi abbonati e, peggio ancora, fornisce un falso senso di sicurezza “.