Está en la página 1de 2

Aviso de seguridad de la UE-CERT 2019-020

Simjacker vulnerabilidad de afectación


hasta 1 mil millones de usuarios de teléfono
13 de septiembre de, 2019 - v1.0

Historia:

• 13/19/2019 - v1.0 - Publicación inicial

Resumen

AdaptiveMobile de seguridad han descubierto una nueva vulnerabilidad y no detectada previamente y explota asociados, llamado
Simjacker [1]. Esta vulnerabilidad está siendo activamente explotada. El ataque principal Simjacker implica un SMS que contiene un
tipo específico de c-código de software espía como ser enviado a un teléfono móvil, que a su vez da instrucciones a la tarjeta SIM en
el teléfono para tomar el control
el teléfono móvil para recuperar y ejecutar comandos sensibles. Durante el ataque, el usuario es completamente inconsciente
de que recibieron el ataque, que la información fue recuperada, y que era ex infiltrado con éxito.

Detalles técnicos

El ataque Simjacker implica un SMS que contiene un tipo específico de c-código de software espía como ser enviado a un teléfono
móvil, que a continuación, indica la UICC (tarjeta SIM) en el teléfono para tomar el control el teléfono móvil, con el fin de recuperar y
ejecutar comandos sensibles [2]. El ataque comienza cuando un SMS - Mensaje ataque - se envía al teléfono de destino. Puede ser
enviado desde otro teléfono, un módem GSM, o una cuenta de envío de SMS conectado a una cuenta A2P. El mensaje contiene una
serie de SIM Toolkit (STK) instrucciones, y es fi específicamente diseñado para ser transmitida a la UICC / eUICC (tarjeta SIM)
dentro del dispositivo. Para que estas instrucciones para el trabajo, el ataque explota la presencia de una determinada pieza de
software, llamado S @ T Navegador

- es decir en la UICC. Una vez el ataque Mensaje es recibida por la UICC, utiliza el T @ S biblioteca navegador como un entorno de
ejecución en la UICC, en los que puede desencadenar la lógica en el auricular. Para el ataque principal observado, el código Simjacker
que se ejecuta en la UICC solicita información de ubicación y dispositivo de fi co (IMEI) del teléfono. Una vez que esta información se
recupera, el código Simjacker que se ejecuta en la UICC a continuación recopila y envía la información combinada a un número de
destinatario de SMS a través de otro (la denominamos Mensaje de Datos), de nuevo mediante la activación de la lógica en el auricular.
Esta Mensaje de datos es el método por el cual la ubicación y la información de IMEI pueden ser ex infiltrado a un teléfono remoto
controlado por el atacante.

1
Los productos A y siguientes ejadas

Muchos de los posibles ataques parece que funciona independientemente de los tipos de teléfonos móviles, como la vulnerabilidad
depende del software en la UICC y no el dispositivo. Dispositivos de casi todos los fabricantes en la mira con éxito para recuperar la
ubicación: Apple, ZTE, Motorola, Samsung, Google, Huawei, e incluso dispositivos IO con tarjetas SIM [2]. Hasta potencialmente 1
mil millones de dispositivos pueden ser impactado [1].

recomendaciones

No hay nada que los usuarios de teléfonos pueden hacer para mitigar el ataque. Las organizaciones deben ponerse en contacto con sus operadores de telefonía

móvil para mitigaciones y soluciones especí fi cos.

Las recomendaciones para la comunidad móvil para hacer frente a la amenaza inmediata es que los operadores móviles para analizar y
bloquear los mensajes sospechosos que contienen S @ T Navegador de comandos [3]. Los operadores móviles también podrían tratar de
cambiar la configuración de seguridad de la UICC en el campo de forma remota, o incluso desinstalar y dejar de usar el T @ S tecnología de
navegador por completo, pero esto puede ser más lento y mucho más di fi culto a hacer.

referencias

[1] https://simjacker.com

[2] https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile

[2] https://simalliance.org/wp-content/uploads/2019/08/ Security-guidelines-for-S@T-Push-v1.pdf

También podría gustarte