Panico Simjacker, SIM degli utenti spiate con questo sistema

SIM card attaccate a causa di una vulnerabilità, software obsoleto ci fa spiare e ben 30 operatori telefonici ancora lo utilizzano.

di , pubblicato il
SIM card attaccate a causa di una vulnerabilità, software obsoleto ci fa spiare e ben 30 operatori telefonici ancora lo utilizzano.

Un nuovo grave problema di vulnerabilità è stato scovato dagli esperti di AdaptiveMobile Security. Le nostre SIM non sono affatto sicure a livello di protezione da spionaggio, il fenomeno Simjacker ci mostra infatti che finire nell’occhio delle spie è semplicissimo.

Simjacker, SIM spiate

Una grave vulnerabilità permette di attaccare le SIM, scoprire quindi la posizione geografica dell’utente e altre informazioni ancora. I dettagli tecnici verranno divulgati durante la conferenza Virus Bulletin 2019 del 3 ottobre. Ma come avviene questo attacco? Per Simjacker si intende un attacco alla Sim Card via SMS, tale messaggio contiene istruzioni STK (SIM Toolkit) che vengono eseguite dal [email protected] Browser, un software presente sulle SIM card. Il codice di Simjacker recupera la posizione geografica e l’identificativo IMEI del telefono.

Le due informazioni appena ottenute vengono inviate, sempre tramite SMS, al destinatario sul suo device mobile. Di tutto questo, invece, la vittima non ne verrò mai informata, poiché gli SMS in entrata e in uscita non vengono in questo caso segnalati. L’anello debole di questo sistema di sicurezza, e causa unica del Simjacker, è quindi [email protected] Browser. Il software in questione è ormai obsoleto, non essendo aggiornato da ben 10 anni, ma purtroppo molte compagnie telefoniche ancora lo usano per alcune funzioni, come ad esempio leggere il credito rimasto.

Gli operatori telefonici nel mondo che ancora utilizzano questo software sono 30, in pratica i loro clienti sono tutti delle potenziali vittime di questo Simjacker. Chiederne la disattivazione richiede tempo, in attesa quindi vi consigliamo di bloccare messaggi sospetti. Una volta attaccati, gli hacker possono inviare SMS/MMS, effettuare chiamate premium verso numeri a pagamento, ascoltare le conversazioni, aprire una pagina infetta con il browser e disattivare la SIM card. Vi suggeriamo quindi di seguire le linee guida della SIMalliance per proteggersi dalla vulnerabilità del software:

“The SIMalliance recommends to implement security for [email protected] push messages. This
security can be introduced at two different levels:
1. At the network level, filtering can be implemented to intercept and block the
illegitimate binary SMS messages
2. At the SIM card level, the Minimum Security Level – MSL – attached to the [email protected]
browser in push mode can force Cryptographic Checksum + Encryption (MSL =
0x06 at least)
In such cases where the replay of legitimate messages could lead to
undesirable effects, MSL with Cryptographic Checksum + Encryption and antireplay Counter is recommended (e.g. 0x16)”.

Argomenti: ,