fbpx

Especialistas do AdaptativeMobile Security descobriram recentemente um ataque em celulares que pode ser feito usando um computador normal e um modem USB com tecnologia ultrapassada. Diferente de outros métodos antigos que exigiam equipamentos especiais e licenças das operadoras de telefonia, esse ataque, chamado Simjacker, utiliza uma vulnerabilidade encontrada nos cartões SIM.

A maior parte dos cartões SIM produzidos desde o início dos anos 2000, entre eles os eSIM, possuem uma opção de menu da operadora. Este menu oferece opções como conferir saldo, realizar recarga, solicitar suporte técnico e, às vezes, adicionais como previsão do tempo ou horóscopo. Nos aparelhos antigos estas opções ficavam no menu principal, telefones com iOS escondem isso nas opções de ajustes (em aplicativos do SIM), enquanto nos Android tudo se concentra em um único app chamado SIM Toolkit.

Esse menu é basicamente uma série de aplicativos com o nome SIM Tookit (STK) e o mais interessante é que não rodam nos próprios celulares, mas nos cartões. Lembre que seu SIM é de fato um minúsculo computador com sistema operacional próprio e programas. O STK responde a comandos externos, como selecionar ações no menu da operadora, fazendo o celular executar determinadas ações, como enviar mensagens SMS ou comandos USSD.

Um dos aplicativos presentes no STK é conhecido como S@T Browser. Ele é usado para visualizar páginas da internet em certos formatos, além de outras localizadas em redes internas da operadora. Por exemplo: o S@T Browser pode fornecer informações sobre o saldo de sua conta.

O aplicativo S@T Browser não tem sido atualizado desde 2009, e apesar de suas funções serem executadas por outros programas em dispositivos mais modernos, ainda é utilizado – ou, pelo menos, ainda instalado em muitos SIM. Pesquisadores não especificaram em quais regiões ou quais operadoras vendem os SIM com esse app, mas asseguram que mais de 1 bilhão de pessoas em pelo menos 30 países o utilizam.

Os ataques Simjacker

Esse ataque começa com um SMS contendo uma série de instruções para o cartão SIM. Seguindo essas instruções, o SIM solicita ao telefone celular o número de série e o ID da estação base na zona de cobertura na qual o usuário se encontra, e envia uma resposta SMS para o número do cibercriminoso.

As coordenadas das estações são conhecidas (e estão até disponíveis online), então o ID do celular pode ser usado para determinar a localização do assinante que se encontre a menos de 100 metros. Os serviços baseados em localização dependem do mesmo princípio para determinar a localização sem assistência de satélites, como, por exemplo, em ambientes internos ou quando o GPS está desativado.

O usuário não vai perceber nenhum tipo de manipulação em seu cartão SIM. Nem as mensagens SMS chegando com os comandos, nem as respostas com os dados de localização do aparelho são mostradas no app de mensagens, então as vítimas do Simjacker provavelmente não vão saber que estão sendo espionadas.

Como evitar os ataques do Simjacker?

Infelizmente, não existe nenhum método independente para que os usuários evitem os ataques. É responsabilidade das operadoras garantir a segurança de seus clientes. Acima de tudo, elas devem evitar usar aplicativos de menu SIM desatualizados, assim como bloquear os códigos SMS que contenham comandos maliciosos.

Mas há algumas boas notícias. Embora nenhum hardware caro seja necessário para realizar o ataque, são necessários amplos conhecimentos técnicos e habilidades especiais, o que significa que não é todo cibercriminoso que vai conseguir utilizar esse golpe.

Além disso, os pesquisadores notificaram o desenvolvedor do S@T Browser, a SIMalliance, sobre a vulnerabilidade. A companhia emitiu um conjunto de diretrizes de segurança para as operadoras que utilizam o aplicativo. Os ataques Simjacker também foram reportados para a GSM Association, organização internacional que representa os interesses das operadoras de telefonia móvel em todo o mundo. Então, é esperado que as empresas tomem todas as medidas protetivas necessárias o mais breve possível.

Fonte: Kaspersky

Categories: Sem categoria