Semana de la seguridad 38: seguimiento de dispositivos móviles mediante tarjeta SIM

Cuando hablamos de vulnerabilidades en dispositivos móviles, generalmente estamos hablando de problemas en Android o iOS. Pero no se olvide del módulo de radio y la tarjeta SIM, que son esencialmente dispositivos informáticos separados con su propio software y grandes privilegios. En los últimos cinco años, las vulnerabilidades se han discutido ampliamente en el protocolo SS7 , utilizado para la interacción entre operadores de telecomunicaciones y construido sobre el principio de la confianza de los participantes entre sí. Las vulnerabilidades en SS7 permiten, por ejemplo, rastrear la ubicación de un suscriptor o interceptar SMS con códigos de autorización únicos.

Pero SS7 requiere equipo especializado o un operador comprometido. Los especialistas de AdaptiveMobile Security encontraron ( noticias , una descripción detallada) un ataque activo en teléfonos móviles y dispositivos IoT, que requiere solo un módem GSM. El ataque explota una vulnerabilidad en el SIM Toolkit, un conjunto de extensiones a la funcionalidad de una tarjeta SIM normal. Usando uno de los componentes de SIM Toolkit, conocido como S @ T Browser, puede obtener las coordenadas del suscriptor y el dispositivo IMEI, conociendo solo su número de teléfono.


Según AdaptiveMobile Security, el ataque funciona de la siguiente manera: se envía un SMS preparado al teléfono de la víctima, que utiliza la funcionalidad del navegador S @ T. En modo normal, este programa implementa un sistema de menú para comunicarse con el operador, para solicitar un equilibrio y similares. Los atacantes usan las capacidades de este programa para solicitar IMEI y las coordenadas del dispositivo para las estaciones base más cercanas. Los datos en forma de SMS se envían a los atacantes, y el propietario del teléfono no ve ningún mensaje entrante o saliente.

S @ T Browser puede considerarse una tecnología obsoleta desde el momento en que los teléfonos móviles todavía no eran teléfonos inteligentes. La funcionalidad de dicho software migró a aplicaciones nativas para Android e iOS, y las especificaciones del software no se han actualizado desde 2009. Sin embargo, por compatibilidad con versiones anteriores, este elemento todavía está integrado en las tarjetas SIM. La decisión depende del operador, pero según estimaciones aproximadas de los autores del estudio, este software especializado es utilizado por operadores en 30 países con un número total de suscriptores de más de mil millones.

AdaptiveMobile hace una fuerte declaración sobre el primer caso de malware distribuido por SMS. No es el hecho de que la explotación de las capacidades del código en la tarjeta SIM deba llamarse así, pero no los términos son importantes, sino el hecho de que no todo se limita a la geolocalización. Este método de ataque brinda a los atacantes acceso a otros comandos que se inician mediante el código del programa en la tarjeta SIM y luego se pueden transferir al sistema operativo principal del teléfono. Por ejemplo, es posible reproducir una melodía, iniciar una llamada, enviar un SMS arbitrario a un número arbitrario, ejecutar una solicitud USSD, etc. No todas las funciones se pueden activar sin el conocimiento del usuario. Por lo tanto, una llamada saliente en algunos teléfonos requerirá confirmación.

Otro punto importante es que esta es una vulnerabilidad explotada activamente. La suposición de los investigadores es que el organizador del ataque es una organización privada que trabaja para agencias gubernamentales. También se estima el número de víctimas: por ejemplo, en un país se registraron ataques en 100-150 números de teléfono, y algunos de ellos recibieron docenas de solicitudes por semana. Junto con las solicitudes por SMS, los mismos atacantes explotan vulnerabilidades conocidas en el protocolo SS7.

Los métodos de protección contra ataques de este tipo implican ciertas acciones del operador de telecomunicaciones. Puede bloquear los mensajes o desinstalar el software de la tarjeta SIM. Para el suscriptor, todavía no se ofrecen herramientas especiales de protección: la peculiaridad del ataque es que funciona en teléfonos inteligentes, en teléfonos móviles viejos y en dispositivos IoT con un módulo GSM. Además, los investigadores están insinuando que el navegador S @ T puede no ser el único enlace débil en el código de la tarjeta SIM.


Un ataque un poco menos complejo fue descrito la semana pasada por especialistas de Check Point ( noticias , investigación ). Los problemas con la configuración de Internet móvil en un teléfono inteligente o un teléfono normal han desaparecido, pero la funcionalidad de enviar "configuraciones de acceso a la red y enviar MMS" se ha conservado. Como descubrieron los investigadores, los SMS con ajustes pueden ser enviados no solo por los operadores, sino por cualquier persona. La tecnología no funciona en todos los casos y requiere la confirmación del usuario, pero cuando funciona, un módem USB barato también es suficiente para atacar. Como resultado, un atacante puede reemplazar la dirección del servidor proxy del operador con la suya (así como la configuración de la página de inicio e incluso el servidor para sincronizar contactos) e interceptar el tráfico móvil de la víctima.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.

Source: https://habr.com/ru/post/467639/


All Articles