Bilhões de dispositivos vulneráveis ​​ao SIMjacking – mas não os nossos

Colocar aplicativos executáveis ​​remotamente em cartões SIM parecia uma boa ideia na época

Na semana passada, aprendemos sobre uma exploração verdadeiramente horrível, conhecida como SIMjacking, que pode rastrear sua localização sem que você saiba através de uma mensagem de texto furtiva que provavelmente nunca verá em suas mensagens – e essa é apenas a parte não tão ruim.

Isso só piora.

Antes de chegarmos às partes assustadoras do SIMjacking, mantenha-se à noite, contatamos nossos parceiros de operadoras e descobrimos que os SIMs usados ​​nos dispositivos Sky ECC não são vulneráveis ​​a essa exploração. Quais são as boas notícias. A má notícia é que seus outros dispositivos móveis – mesmo os dispositivos IoT – podem estar vulneráveis ​​porque o SIMjacking não tem nada a ver com o seu dispositivo ou com o sistema operacional móvel. O SIMjacking usa algo que você não tem escolha – o SIM que sua operadora fornece para o seu telefone.

Quando um software com boas intenções é abandonado e depois explorado

De acordo com a Ars Technica – e sua fonte de mobilidade adaptativa -, o problema está no software que fica no cartão SIM do seu telefone (você sabia que seu cartão SIM poderia ter software nele?), Desenvolvido para fazer coisas práticas como obter dados por conta saldos para sua operadora. Parecia uma ótima idéia na época – ofereça às operadoras maneiras fáceis de entrar em contato com os dados de envio / recebimento de telefone de um assinante e outros comandos remotos. Acontece que quando você constrói sistemas melhores mais tarde e esquece as coisas velhas e destruídas distraídas pela nova gostosura, coisas ruins acontecem.

O problema está em um pequeno software chamado navegador S @ T (pronunciado sat) que pode ser usado para enviar comandos via mensagens de texto codificadas da operadora. Os comandos faziam parte das especificações da rede pública, não são atualizados desde 2009, lembre-se de que não é segredo e vazou. Sempre soubemos dos comandos, bastava uma pessoa inteligente para descobrir: “ei, se fizermos isso … podemos fazer todo tipo de coisa com os dispositivos …”.


As únicas pessoas que deveriam usar o navegador S @ T eram operadoras, mas, como tentar criar um backdoor para mensagens seguras, não funcionou dessa maneira. De acordo com a Adaptive Mobility, o SIMjacking foi desenvolvido por um “agente de ameaças” privado para permitir que os governos obtenham localização e outros dados sobre as pessoas sobre as quais eles queriam ficar de olho.

Sim, estamos falando de vigilância governamental secreta e individual de indivíduos. Novamente.

E a melhor parte, como esse ataque se concentra em uma das partes mais agnósticas do sistema de telefonia móvel – o próprio cartão SIM, o ataque foi demonstrado como bem-sucedido em quase todos os modelos de telefones em todos os sistemas operacionais móveis.

E tudo o que alguém precisa é do seu número de celular para rastrear você … e outras coisas ruins.

Como o SIMjacking funciona

O Hacker News forneceu este diagrama para o processo:

Eis como funciona:

  • O bandido 1 envia um SMS especialmente codificado para o telefone de destino
  • O comando (para rastreamento de localização) solicita informações de localização (Cell-ID)
  • Com o Cell-ID em mãos, outro comando envia os dados para o Bad Guy Device 2

Para rastrear alguém, o bandido envia várias solicitações ao longo do tempo para mapear em quais torres de celular o telefone / pessoa de destino está se conectando. Com dados suficientes de Cell-ID, você pode criar um mapa muito bom de onde alguém está em um determinado momento (a cerca de 100 metros). Isso é ruim, mas não é a pior parte. Existem vários outros comandos que podem ser enviados para o telefone via S @ T, como:

  • Tocar o tom
  • Enviar mensagem curta
  • Configurar chamada
  • Enviar USSD
  • Enviar ss
  • Forneça informações locais (incluindo local, bateria, rede e idioma)
  • Cartão de desligamento
  • Executar no comando
  • Enviar comando DTMF
  • Iniciar navegador
  • Canal aberto (portador cs, portador de serviço de dados, portador local, modo de servidor UICC, etc.)
  • Enviar dados
  • Obter informações de serviço
  • Enviar mensagem multimídia
  • Solicitação de localização geográfica

O que significa que é possível:

  • Fabricar remotamente textos que você não escreveu, mas parece que você fez
  • Inicie uma ligação do seu telefone para ouvir o que está acontecendo com a pessoa
  • Desativar o telefone desligando o cartão (que poderia ser usado para limitar as comunicações durante protestos, visando dissidentes políticos importantes, sem derrubar toda a rede celular)
  • E faça outras coisas em um telefone de destino que comprometam a localização, a segurança ou as informações no dispositivo.

Como Dan Guido, da empresa de segurança Trail of Bits, colocou no artigo da Ars Technica:

“Bastante fodidamente ruim”

“Esse ataque é independente de plataforma, afeta quase todos os telefones e há pouco que alguém, exceto sua operadora de celular, possa fazer a respeito”.

Want more details? Check this out.
Como o Sky ECC ajuda a proteger sua privacidadeSIMjacking é ruim. Muito ruim. Além de espionar sua localização e controlar os problemas do seu dispositivo, o fato de ele alavancar algo sobre o qual você não tem controle – o seu SIM – torna tudo muito pior.

Enquanto analisávamos essa exploração internamente, mapeamos os piores cenários “e se …” e estamos confiantes de que seria extremamente difícil usar essa exploração efetivamente em um dispositivo Sky ECC porque:

  • Você precisa do número de telefone conectado ao cartão SIM para que isso funcione. As operadoras os possuem, é claro, mas não mapeamos os números de telefone para os cartões SIM em nosso sistema de gerenciamento.
  • Os números de telefone não são exibidos nos dispositivos Sky ECC. Não sabemos apenas o número de telefone, nem nossos usuários (o que significa que você não pode expô-lo acidentalmente).
  • Não sabemos exatamente quem tem qual SIM, com ou sem o número de telefone. Isso faz parte da privacidade e do anonimato incorporados ao Sky ECC. Embora tenhamos uma conexão entre o Sky ECC ID e um cartão SIM, não sabemos quem é essa pessoa. Se perguntado “Precisamos do ID ECC, número do SIM e número de telefone de John Smith” … realmente não temos as informações.

Nossos parceiros de operadora confirmaram que não têm o navegador S @ T em seus cartões SIM. Isso é ótimo não apenas para os usuários do Sky ECC, mas também para os clientes dessas operadoras. Infelizmente, existem bilhões de dispositivos suscetíveis ao SIMjacking e só podemos esperar que a atenção recente no SIMjacking incentive as operadoras a alterar / atualizar / corrigir essa vulnerabilidade.

Os comentários estão encerrados.