Pesquisadores de segurança cibernética revelaram a existência de uma nova vulnerabilidade crítica, anteriormente não detectada, em cartões SIM, que poderia permitir que atacantes remotos comprometessem telefones celulares específicos e espionassem as vítimas simplesmente mandando um SMS.
Apelidada de “SimJacker”, a vulnerabilidade reside em um pedaço de software específico, chamado S@T Browser (um kit de ferramentas SIM dinâmico), incorporado na maioria dos cartões SIM e amplamente utilizado pelas operadoras de telefonia móvel em pelo menos 30 países. Ele pode ser explorado independentemente de quais aparelhos celulares as vítimas estejam usando, marca ou modelo.
O que é preocupante? Uma empresa privada específica que trabalha com governos está explorando ativamente a vulnerabilidade do SimJacker por pelo menos dois anos com a finalidade de realizar uma vigilância direcionada aos usuários de telefones celulares em vários países.
O S@T Browser, abreviação de SIMalliance Toolbox Browser, é um aplicativo que vem instalado em uma variedade de cartões SIM, incluindo o eSIM, como parte do SIM Tool Kit (STK) e foi projetado para permitir que as operadoras de celular forneçam alguns serviços básicos, assinaturas e serviços de valor agregado por via aérea para seus clientes.
Como o S@T Browser contém uma série de instruções STK – como enviar mensagens curtas, chamada de configuração, iniciar o navegador, fornecer dados locais, executar sob comando e enviar dados – que podem ser acionadas apenas enviando um SMS para um dispositivo, o software também oferece um ambiente de execução para rodar comandos maliciosos em telefones celulares.
Como funciona a vulnerabilidade do Simjacker?
Divulgada por pesquisadores da AdaptiveMobile Security em uma nova pesquisa, a vulnerabilidade pode ser explorada usando um modem GSM de US$ 10 para executar várias tarefas, listadas abaixo, simplesmente enviando um SMS com um tipo específico de código semelhante ao de um spyware.
- Recuperar a localização do dispositivo alvo e as informações do IMEI;
- Divulgar informações falsas enviando mensagens em nome das vítimas;
- Realizar golpes de tarifa premium – discando números que redirecionam a ligação final por conexões que cobram uma tarifa extra;
- Espionar o local das vítimas instruindo o dispositivo a ligar para o número de telefone do atacante;
- Espalhar malware forçando o navegador de telefone da vítima a abrir uma página da Web maliciosa;
- Efetuar ataques de negação de serviço desativando o cartão SIM;
- Obter outras informações, como idioma, tipo de rádio, nível da bateria, etc.
“Durante o ataque, o usuário não faz ideia de que sofreu o ataque, que as informações foram pegas e extraídas com sucesso”, explicam os pesquisadores.
“As informações de localização de milhares de dispositivos foram obtidas ao longo do tempo sem o conhecimento ou consentimento dos usuários de telefones celulares. No entanto, o ataque do Simjacker pode e tem sido estendido ainda mais para realizar tipos de ataques extra”.
Embora os detalhes técnicos, a documentação detalhada e a prova de conceito da vulnerabilidade estejam programados para serem divulgados publicamente em outubro deste ano, os pesquisadores disseram ter observado ataques reais contra usuários com dispositivos de quase todos os fabricantes, incluindo Apple, ZTE, Motorola, Samsung, Google, Huawei e até dispositivos IoT com cartões SIM.
Segundo os pesquisadores, todos os fabricantes e modelos de telefones celulares são vulneráveis ao ataque do SimJacker, pois a vulnerabilidade explora uma tecnologia herdada, incorporada nos cartões SIM, cuja especificação não é atualizada desde 2009, colocando potencialmente mais de um bilhão de pessoas em risco.
Segundo os pesquisadores, o ataque do Simjacker funcionou tão bem e foi explorado com sucesso por anos “porque tirou vantagem de uma combinação de interfaces complexas e tecnologias obscuras, mostrando que as operadoras móveis não podem confiar nas defesas padrão estabelecidas”.
“O Simjacker representa um claro perigo para as operadoras e assinantes. Este é potencialmente o ataque mais sofisticado já visto nas principais redes móveis”, disse Cathal McDaid, CTO, AdaptiveMobile Security em um comunicado à imprensa.
“É um alerta importante que mostra que atores hostis estão investindo de forma pesada em maneiras cada vez mais complexas e criativas de prejudicar a segurança da rede. Isso compromete a segurança e a confiança dos clientes e operadoras de telefonia móvel, além de afetar a segurança nacional de países inteiros”.
Ademais, agora que essa vulnerabilidade foi revelada publicamente, os pesquisadores esperam que hackers e outros agentes maliciosos tentem “evoluir esses ataques para outras áreas”.
Os pesquisadores divulgaram com responsabilidade detalhes dessa vulnerabilidade à GSM Association, o órgão comercial que representa a comunidade de operadoras de telefonia móvel, bem como a aliança SIM que representa os principais fabricantes de cartões SIM/UICC.
O SIMalliance reconheceu o problema e forneceu recomendações aos fabricantes de cartões SIM para implementar a segurança da S@T. As operadoras móveis também podem mitigar imediatamente essa ameaça, configurando um processo para analisar e bloquear mensagens suspeitas que contêm comandos do S@T Browser.
Como vítima em potencial, ao que parece, não há nada que um usuário de dispositivo móvel possa fazer se estiver usando um cartão SIM com a tecnologia S@T Browser implantada nele, exceto solicitar a substituição de seu SIM por outro que possua mecanismos de segurança apropriados.
Traduzido e adaptado de The Hack News. New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS. KUMAR, Mohit. Disponível em: <https://thehackernews.com/2019/09/simjacker-mobile-hacking.html?fbclid=IwAR0z7Gm1nQX9kJGZER6_KIq5AFl45kc7epnr_foxe9WS4aAiISI0XlzAdts>. Acesso em: 13 set. 2019.