Semana 38 de segurança: rastreamento de dispositivos móveis via cartão SIM

Quando falamos de vulnerabilidades em dispositivos móveis, geralmente falamos de problemas no Android ou iOS. Mas não se esqueça do módulo de rádio e do cartão SIM, que são essencialmente dispositivos de computação separados com seu próprio software e grandes privilégios. Nos últimos cinco anos, as vulnerabilidades foram amplamente discutidas no protocolo SS7 , usadas para a interação entre operadoras de telecomunicações e baseadas no princípio da confiança dos participantes. As vulnerabilidades no SS7 permitem, por exemplo, rastrear a localização de um assinante ou interceptar o SMS com códigos de autorização únicos.

Mas o SS7 requer equipamento especializado ou uma transportadora comprometida. Os especialistas da AdaptiveMobile Security encontraram ( notícias , uma descrição detalhada) um ataque ativo a telefones celulares e dispositivos de IoT, que requer apenas um modem GSM. O ataque explora uma vulnerabilidade no SIM Toolkit, um conjunto de extensões para a funcionalidade de um cartão SIM comum. Usando um dos componentes do SIM Toolkit, conhecido como S @ T Browser, você pode obter as coordenadas do assinante e do dispositivo IMEI, sabendo apenas o número de telefone dele.


De acordo com o AdaptiveMobile Security, o ataque funciona da seguinte maneira: um SMS preparado é enviado para o telefone da vítima, que usa a funcionalidade S @ T Browser. No modo normal, este programa implementa um sistema de menus para comunicação com o operador - para solicitar uma balança e similares. Os invasores usam os recursos deste programa para solicitar coordenadas IMEI e de dispositivo para as estações base mais próximas. Os dados na forma de SMS são enviados aos atacantes e o proprietário do telefone não vê nenhuma mensagem de entrada ou saída.

O S @ T Browser pode ser considerado uma tecnologia obsoleta desde o momento em que os celulares ainda não eram smartphones. A funcionalidade desse software foi migrada para aplicativos nativos para Android e iOS, e as especificações do software não foram atualizadas desde 2009. No entanto, para compatibilidade com versões anteriores, este item ainda está incorporado nos cartões SIM. A decisão é da operadora, mas, de acordo com estimativas aproximadas dos autores do estudo, esse software especializado é usado por operadoras em 30 países, com um número total de assinantes de mais de um bilhão.

AdaptiveMobile faz uma declaração alta sobre o primeiro caso de malware distribuído via SMS. Não é o fato de a exploração dos recursos do código no cartão SIM ser chamada dessa maneira, mas os termos não são importantes, mas o fato de que tudo não se limita à geolocalização. Esse método de ataque fornece aos invasores acesso a outros comandos iniciados pelo código do programa no cartão SIM e podem ser transferidos para o sistema operacional principal do telefone. Por exemplo, é possível tocar uma melodia, iniciar uma chamada, enviar um SMS arbitrário para um número arbitrário, executar uma solicitação USSD e assim por diante. Nem todas as funções podem ser ativadas sem o conhecimento do usuário. Portanto, uma chamada efetuada em alguns telefones exigirá confirmação.

Outro ponto importante é que essa é uma vulnerabilidade ativamente explorada. A suposição dos pesquisadores é que o organizador do ataque é uma organização privada que trabalha para agências governamentais. O número de vítimas também é estimado: por exemplo, em um país, os ataques foram registrados em 100-150 números de telefone e alguns deles receberam dezenas de solicitações por semana. Juntamente com as solicitações via SMS, os mesmos atacantes exploram vulnerabilidades conhecidas no protocolo SS7.

Os métodos de defesa contra ataques desse tipo envolvem certas ações do operador de comunicações. Você pode bloquear as mensagens ou desinstalar o software do cartão SIM. Para o assinante, ainda não são oferecidas ferramentas de proteção especiais: a peculiaridade do ataque é que ele funciona em smartphones, celulares antigos e dispositivos IoT com um módulo GSM. Além disso, os pesquisadores sugerem que o S @ T Browser pode não ser o único elo fraco no código do cartão SIM.


Um ataque um pouco menos complexo foi descrito na semana passada por especialistas da Check Point ( notícias , pesquisas ). Os problemas com a configuração da Internet móvel em um smartphone ou telefone comum desapareceram há muito tempo, mas a funcionalidade de enviar "configurações de acesso à rede e enviar MMS" foi preservada. Como os pesquisadores descobriram, o SMS com configurações pode ser enviado não apenas pelos operadores, mas por qualquer pessoa. A tecnologia não funciona em todos os casos e requer confirmação do usuário, mas quando funciona, um modem USB barato também é suficiente para atacar. Como resultado, um invasor pode substituir o endereço do servidor proxy da operadora pelo seu (assim como as configurações da página inicial e até o servidor para sincronizar contatos) e interceptar o tráfego móvel da vítima.

Isenção de responsabilidade: as opiniões expressas neste resumo podem não coincidir com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.

Source: https://habr.com/ru/post/pt467639/


All Articles