Até agora, tenho certeza de que todos vocês já devem ter ouvido falar da vulnerabilidade do SimJacker divulgada exatamente um mês atrás, que afeta uma grande variedade de cartões SIM e pode ser explorada remotamente para invadir qualquer telefone celular apenas enviando um SMS binário especialmente criado.
Se você não sabe, o nome “SimJacker” foi atribuído a uma classe de vulnerabilidades que residem devido à falta de autenticação e mecanismos de segurança proprietários implementados por kits de ferramentas SIM dinâmicos incorporados nos cartões SIM modernos.
Entre muitos, dois desses kits de ferramentas SIM amplamente utilizados – a tecnologia S @ T Browser e o Wireless Internet Browser (WIB) – ainda foram considerados vulneráveis a ataques do SimJacker, detalhes que fornecemos em nossos artigos anteriores publicados no mês passado.
Naquela época, alguns especialistas do setor de telecomunicações confirmaram que as fraquezas relacionadas ao SimJacker eram conhecidas internamente por muitos há anos, e até pesquisadores também revelaram que uma empresa de vigilância sem nome explorava a falha na natureza para espionar seus metas.
Pesquisadores de segurança cibernética da Adaptive Mobile Security agora divulgaram um novo relatório, revelando mais detalhes sobre os ataques do SimJacker e tentando resolver algumas questões importantes não respondidas, como o número de operadoras e países afetados, além de detalhes sobre ataques detectados na natureza.
1 – Lista de países afetados
Embora os pesquisadores não tenham nomeado as operadoras móveis afetadas para impedir que os invasores aproveitem a vulnerabilidade divulgada, eles revelaram os nomes de países onde os SIMs vulneráveis ainda estão em uso.
De acordo com o relatório, a lista inclui 29 países afetados em cinco continentes, onde clientes de um total de 61 operadoras de celular estão usando ativamente SIMs vulneráveis com o kit de ferramentas S @ T Browser:
América do Norte: México, Guatemala, Honduras, Costa Rica, Nicarágua, Belize, El Salvador, República Dominicana e Panamá.
América do Sul: Peru, Colômbia, Brasil, Equador, Chile, Argentina, Uruguai e Paraguai.
África: Nigéria, Gana, Benin, Costa do Marfim e Camarões.
Europa: Itália, Bulgária e Chipre.
Ásia: Arábia Saudita, Iraque, Palestina e Líbano.
“A estimativa mais provável e conservadora é que centenas de milhões de cartões SIM sejam afetados globalmente”
disseram os pesquisadores.
Por outro lado, existem apenas 8 operadoras móveis em 7 países que usam ativamente o vulnerável kit de ferramentas WIB em seus cartões SIM. Esses países estão espalhados pela Europa Oriental, América Central, Ásia e África Ocidental.
2- Ataques do SimJacker em estado selvagem
Segundo os pesquisadores, uma empresa de vigilância sem nome – ativa desde pelo menos 2015 e conhecida por segmentar usuários de vários países pela rede SS7 – vem explorando a vulnerabilidade do SimJacker para reunir informações sobre seus alvos.
Tudo começou quando os pesquisadores detectaram eventos incomuns e suspeitos de SMS no último trimestre de 2018 e, quando monitorados ativamente, gravaram cerca de 25.000 mensagens do Simjacker que tentavam ser enviadas para 1500 dispositivos móveis exclusivos em um período de 30 dias.
Os principais alvos eram usuários móveis mexicanos, enquanto um pequeno número de ataques também foi observado contra assinantes de telefonia móvel da Colômbia e do Peru, com o objetivo de obter informações de localização e identificadores IMEI exclusivos.
“Acreditamos que, antes da descoberta, eles teriam rastreado com sucesso a localização de muitos milhares de assinantes móveis ao longo de meses e provavelmente anos”
“Também observamos o experimento do invasor ao longo do tempo com novas formas potenciais de ataque usando a vulnerabilidade. O número, a escala e a sofisticação das modificações do ataque estão significativamente além do que testemunhamos de qualquer invasor nas redes móveis”.
Disseram os pesquisadores.
Os pesquisadores observaram mais de 860 sub-variantes de ataque do Simjacker no pacote de SMS real que foram enviadas de pelo menos 70 números de celular controlados pelo invasor.
Além disso, os pesquisadores também observaram que os atacantes estavam tentando usar ataques SS7 dedicados contra alguns usuários, caso os ataques do SimJacker falhassem.
Como se prevenir de ataques do SimJacker
Infelizmente, não há uma maneira simples para os assinantes móveis saberem se um kit de ferramentas do navegador SIM vulnerável está implantado no cartão SIM ou não.
Embora existam aplicativos disponíveis, como o SnoopSnitch, que você pode baixar da Google Play Store para detectar ataques com base em SMS binários suspeitos, ele exige que seu dispositivo Android esteja enraizado e até mesmo sabendo que isso não ajudará muito.
Isso porque, como vítima em potencial, há muito pouco que você pode fazer para se proteger, exceto esperar que sua operadora de celular implemente medidas de segurança ou simplesmente migrar seu número de telefone para uma rede segura diferente, se disponível, que fornecerá uma nova Cartão SIM.
Enquanto isso, a GSM Association (GSMA), um órgão comercial que representa os interesses das operadoras de telefonia móvel em todo o mundo, ofereceu algumas das melhores maneiras de prevenir e bloquear esses ataques para proteger bilhões de usuários de celulares em todo o mundo.
Além disso, o SIMalliance também fez algumas atualizações nas especificações do navegador S @ T para melhorar a segurança dos kits de ferramentas SIM e forneceu recomendações aos fabricantes de cartões SIM para implementar a segurança das mensagens push S @ T.
Comente abaixo se você teve algum problema recentemente e deixe sua opinião em relação a esta vulnerabilidade.
E Não deixe de visitar: https://www.deltaservers.com.br/ para acompanhar todas as novidades que preparamos para você!