Si continua a parlare di SimJacker, la vulnerabilità critica nelle schede SIM card che potrebbe consentire ad un attaccante remoto di compromettere qualsiasi telefono cellulare e spiare le vittime semplicemente inviando un SMS.
A distanza di un mese dalla scoperta della vulnerabilità, i ricercatori di sicurezza di AdaptiveMobile Security hanno ora pubblicato l’elenco dei paesi in cui gli operatori di telefonia mobile locali utilizzano schede SIM vulnerabili all’attacco SimJacker, senza però specificare i gestori di telefonia mobile interessati.
Indice degli argomenti
SimJacker sfruttata in 29 Paesi, Italia compresa
Sfruttata attivamente già da due anni da parte di un’azienda privata (sulla quale c’è ancora il massimo riserbo) che collabora con numerosi governi in tutto il mondo con lo scopo di spiare gli utenti in maniera mirata, la vulnerabilità è stata soprannominata SimJacker per richiamare alla mente gli attacchi informatici condotti mediante malware di tipo browser hijacker che consentono ai criminal hacker di modificare le impostazioni del browser e reindirizzare l’utente su siti Web malevoli per trarre profitto dall’incremento di traffico e dalla conseguente popolarità.
Nel caso di SimJacker, ad essere dirottate sono ovviamente le comunicazioni via etere di ignari utenti di telefonia mobile.
La vulnerabilità SimJacker è stata individuata nel tool S@T Browser che fa parte della dotazione software standard della maggior parte di schede SIM distribuite ai propri utenti da parte di molti operatori mobili.
“La nostra analisi – fanno sapere i ricercatori di AdaptiveMobile Security – ha identificato 61 operatori mobili (esclusi gli MVNO, Mobile Virtual Network Operator) in 29 paesi che utilizzano questa tecnologia. Basandoci su informazioni pubbliche relative al numero cumulativo di abbonati degli operatori che utilizzano il browser S@T, si arriva a circa 861 milioni di connessioni mobili (carte SIM). Non tutte le carte SIM degli operatori possono utilizzare questa tecnologia. Nella interlocuzione con alcuni operatori della regione LATAM siamo stati informati che la maggior parte delle SIM Card (> 90%) nella loro rete è affetta dalla falla”.
Ecco l’elenco completo dei Paesi in cui vengono utilizzate SIM card vulnerabili all’attacco SimJacker:
- America Centrale: Messico, Guatemala, Belize, Repubblica Dominicana, El Salvador, Honduras, Panama, Nicaragua, Costa Rica;
- Sud America: Brasile, Perù, Colombia, Ecuador, Cile, Argentina, Uruguay, Paraguay;
- Africa: Costa d’Avorio, Ghana, Benin, Nigeria, Camerun;
- Europa: Italia, Bulgaria, Cipro;
- Asia: Arabia Saudita, Iraq, Libano, Palestina.
SimJacker: i dettagli della vulnerabilità
La criticità di questa nuova minaccia, come dicevamo, sta nel fatto che il bug nascosto in S@T Browser può essere sfruttato indipendentemente dai telefoni utilizzati dalle vittime.
In particolare, S@T Browser (abbreviazione di SIMalliance Toolbox Browser) è un’applicazione installata anche su molte nuove eSIM come parte integrante del SIM Tool Kit (STK) ed è stata progettata per consentire agli operatori mobili di fornire via etere alcuni servizi di base agli utenti, tra cui abbonamenti e servizi a valore aggiunto.
La particolarità di S@T Browser è che può essere gestito mediante il semplice invio di brevi messaggi di testo SMS e, mediante una serie di istruzioni STK, consente l’invio di brevi messaggi, l’effettuazione di una chiamata, l’avvio del browser, l’accesso ai dati locali memorizzati nella memoria del telefono, l’esecuzione di specifici comandi e l’invio di dati.
Di fatto, quindi, il software offre ai criminal hacker la possibilità di eseguire comandi dannosi sui telefoni cellulari delle loro vittime.
Come avviene l’attacco
A quanto riportato nel report di AdaptiveMobile Security, per sfruttare la vulnerabilità SimJacker ai criminal hacker basta un modem GSM (facilmente acquistabile su Internet a poco meno di 10 euro) che consenta loro di eseguire diverse attività sul telefono target della vittima semplicemente mediante l’invio di un SMS utilizzato a mo’ di spyware.
In particolare, un eventuale attaccante riuscirebbe a:
- individuare l’ubicazione del dispositivo e ottenere informazioni sul suo codice IMEI;
- inviare messaggi falsi a nome della vittima;
- rubare soldi alla vittima componendo numeri a tariffazione maggiorata;
- spiare quello che succede attorno alla vittima dando istruzioni al dispositivo compromesso di avviare una chiamata “silenziosa” verso il telefono dell’aggressore;
- diffondere malware costringendo il browser del telefono della vittima a collegarsi ad una pagina web dannosa;
- disabilitare la scheda SIM eseguendo una sorta di attacco DoS ai danni del telefono della vittima;
- recuperare informazioni di sistema del telefono come la lingua predefinita, la tipologia di connessione, il livello della batteria e via dicendo.
Tutte operazioni che, purtroppo per la vittima di turno, vengono eseguite a sua completa insaputa.
SimJacker: un miliardo di utenti a rischio
“La notizia della vulnerabilità nelle SIM è allo stesso tempo preoccupante e stupefacente”, è il commento di Gabriele Faggioli, Giurista, CEO di P4I – Partners4Innovation. “Preoccupante, perché ognuno di noi usa le SIM ogni giorno e attraverso i servizi associati alle SIM scambia informazioni personali e professionali personalissime e di rilevantissimo valore sotto vari profili. Stupefacente perché dimostra che negli anni l’attenzione al tema della sicurezza è stato troppo basso e si sono in tutta evidenza sottovalutati i rischi sottesi ai prodotti e servizi informatici e telematici”.
“I principi della privacy e della sicurezza by design”, sottolinea Faggioli, “devono essere sempre rispettati ed è fondamentale che la sicurezza sia tema centrale fin dalla progettazione di ogni prodotto e servizio. L’auspicio è che il recente cybersecurity act con la forte spinta sulle certificazioni di sicurezza contribuisca in modo decisivo alla presa d’atto del fatto che viviamo in un contesto tecnologico a grandissimo rischio”.
Al momento i ricercatori di AdaptiveMobile Security non hanno fornito ulteriori dettagli tecnici sulla vulnerabilità SimJacker, né hanno pubblicato il relativo PoC (Proof of Concept). Hanno comunque dichiarato di aver osservato attacchi reali contro dispositivi di quasi tutti i produttori, tra cui Apple, ZTE, Motorola, Samsung, Google, Huawei e persino dispositivi IoT dotati di schede SIM.
Di fatto, tutti i produttori e i modelli di telefoni cellulari sono vulnerabili all’attacco SimJacker in quanto la vulnerabilità sfrutta una tecnologia legacy integrata nelle schede SIM le cui specifiche non sono state più aggiornate dal 2009, mettendo potenzialmente a rischio oltre un miliardo di persone.
La scoperta della vulnerabilità SimJacker suona quindi come un campanello di allarme e dimostra come i criminal hacker siano alla continua ricerca di tecniche malevoli sempre più complesse e “creative” per minare la sicurezza delle reti di comunicazione
E c’è da scommettere che, resa pubblica la vulnerabilità, provino ora a renderla ancora più sofisticata in modo da continuare a compiere indisturbati le loro malefatte.
I consigli per difendersi
La buona notizia è che tutti i dettagli tecnici dell’attacco SimJacker sono stati comunicati alla GSM Association, l’organismo che rappresenta la comunità degli operatori mobili, nonché alla SIM Alliance che invece rappresenta i principali produttori di SIM card.
Da parte sua, la SIM Alliance ha riconosciuto la vulnerabilità e ha fornito raccomandazioni ai produttori di SIM card al fine di implementare una maggiore sicurezza nella gestione dei messaggi S@T.
Al momento, l’unica speranza per mitigare il rischio della minaccia rappresentata dall’attacco di tipo SimJacker è che gli operatori mobili implementino un controllo di sicurezza per analizzare e bloccare eventuali messaggi sospetti che contengono comandi S@T Browser.
Da parte loro, gli utenti (in particolar modo quelli in ambito aziendale) possono chiedere la sostituzione della SIM con tecnologia S@T Browser con una dotata di meccanismi di sicurezza proprietari e quindi, teoricamente, immune alla vulnerabilità SimJacker.
C’è da dire, inoltre, che dopo la pubblicazione dei dettagli tecnici della vulnerabilità SimJacker, i ricercatori di SRLabs hanno sviluppato l’app per Android SnoopSnitch in grado di rilevare attacchi simili a SimJacker. L’app, però, funziona solo su dispositivi Android che usano chipset Qualcomm e sui quali si hanno privilegi di root.
Articolo pubblicato originariamente lo scorso 12 settembre 2019 e aggiornato dopo la pubblicazione di nuovi dettagli tecnici sulla vulnerabilità SimJacker