Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

MINACCE MOBILE

SimJacker, la vulnerabilità delle SIM card che consente di “bucare” tutti i telefoni con un SMS: i dettagli

È stata scoperta una vulnerabilità nelle SIM card, soprannominata SimJacker, che consente ai criminal hacker di compromettere qualsiasi telefono cellulare e spiare le vittime semplicemente inviando un messaggio di testo SMS. Ecco tutti i dettagli tecnici

12 Set 2019

Paolo Tarsitano


Si chiama SimJacker la nuova vulnerabilità critica appena scoperta nelle schede SIM card che potrebbe consentire ad un attaccante remoto di compromettere qualsiasi telefono cellulare e spiare le vittime semplicemente inviando un SMS.

Secondo i ricercatori di sicurezza di AdaptiveMobile Security che l’hanno scoperta, la vulnerabilità viene attivamente sfruttata già da due anni da parte di un’azienda privata (di cui finora non è stato rilevato alcun dettaglio) che collabora con numerosi governi in tutto il mondo con lo scopo di spiare gli utenti in maniera mirata.

Il soprannome dato alla vulnerabilità, SimJacker, non è casuale e serve a richiamare alla mente gli attacchi informatici condotti mediante malware di tipo browser hijacker che consentono ai criminal hacker di modificare le impostazioni del browser e reindirizzare l’utente su siti Web malevoli per trarre profitto dall’incremento di traffico e dalla conseguente popolarità.

Nel caso di SimJacker, ad essere dirottate sono ovviamente le comunicazioni via etere di ignari utenti di telefonia mobile.

“La notizia della vulnerabilità nelle SIM è allo stesso tempo preoccupante e stupefacente”, è il commento di Gabriele Faggioli, CEO di P4I, presidente del Clusit e responsabile scientifico dell’Osservatorio Security&Privacy del Politecnico di Milano. “Preoccupante, perché ognuno di noi usa le SIM ogni giorno e attraverso i servizi associati alle SIM scambia informazioni personali e professionali personalissime e di rilevantissimo valore sotto vari profili. Stupefacente perché dimostra che negli anni l’attenzione al tema della sicurezza è stato troppo basso e si sono in tutta evidenza sottovalutati i rischi sottesi ai prodotti e servizi informatici e telematici”.

“I principi della privacy e della sicurezza by design”, sottolinea Faggioli, “devono essere sempre rispettati ed è fondamentale che la sicurezza sia tema centrale fin dalla progettazione di ogni prodotto e servizio. L’auspicio è che il recente cybersecurity act con la forte spinta sulle certificazioni di sicurezza contribuisca in modo decisivo alla presa d’atto del fatto che viviamo in un contesto tecnologico a grandissimo rischio”.

SimJacker: i dettagli della vulnerabilità

La vulnerabilità SimJacker è stata individuata nel tool S@T Browser che fa parte della dotazione software standard della maggior parte di schede SIM distribuite ai propri utenti da parte degli operatori mobili di almeno 30 paesi.

La criticità di questa nuova minaccia sta nel fatto che il bug nascosto in S@T Browser può essere sfruttato indipendentemente dai telefoni utilizzati dalle vittime.

In particolare, S@T Browser (abbreviazione di SIMalliance Toolbox Browser) è un’applicazione installata anche su molte nuove eSIM come parte integrante del SIM Tool Kit (STK) ed è stata progettata per consentire agli operatori mobili di fornire via etere alcuni servizi di base agli utenti, tra cui abbonamenti e servizi a valore aggiunto.

La particolarità di S@T Browser è che può essere gestito mediante il semplice invio di brevi messaggi di testo SMS e, mediante una serie di istruzioni STK, consente l’invio di brevi messaggi, l’effettuazione di una chiamata, l’avvio del browser, l’accesso ai dati locali memorizzati nella memoria del telefono, l’esecuzione di specifici comandi e l’invio di dati.

Di fatto, quindi, il software offre ai criminal hacker la possibilità di eseguire comandi dannosi sui telefoni cellulari delle loro vittime.

Come avviene l’attacco

A quanto riportato nel report di AdaptiveMobile Security, per sfruttare la vulnerabilità SimJacker ai criminal hacker basta un modem GSM (facilmente acquistabile su Internet a poco meno di 10 euro) che consenta loro di eseguire diverse attività sul telefono target della vittima semplicemente mediante l’invio di un SMS utilizzato a mo’ di spyware.

In particolare, un eventuale attaccante riuscirebbe a:

  • individuare l’ubicazione del dispositivo e ottenere informazioni sul suo codice IMEI;
  • inviare messaggi falsi a nome della vittima;
  • rubare soldi alla vittima componendo numeri a tariffazione maggiorata;
  • spiare quello che succede attorno alla vittima dando istruzioni al dispositivo compromesso di avviare una chiamata “silenziosa” verso il telefono dell’aggressore;
  • diffondere malware costringendo il browser del telefono della vittima a collegarsi ad una pagina web dannosa;
  • disabilitare la scheda SIM eseguendo una sorta di attacco DoS ai danni del telefono della vittima;
  • recuperare informazioni di sistema del telefono come la lingua predefinita, la tipologia di connessione, il livello della batteria e via dicendo.

Tutte operazioni che, purtroppo per la vittima di turno, vengono eseguite a sua completa insaputa.

SimJacker: un miliardo di persone a rischio

Al momento i ricercatori di AdaptiveMobile Security non hanno fornito ulteriori dettagli tecnici sulla vulnerabilità SimJacker, né hanno pubblicato il relativo PoC (Proof of Concept). Hanno comunque dichiarato di aver osservato attacchi reali contro dispositivi di quasi tutti i produttori, tra cui Apple, ZTE, Motorola, Samsung, Google, Huawei e persino dispositivi IoT dotati di schede SIM.

Di fatto, tutti i produttori e i modelli di telefoni cellulari sono vulnerabili all’attacco SimJacker in quanto la vulnerabilità sfrutta una tecnologia legacy integrata nelle schede SIM le cui specifiche non sono state più aggiornate dal 2009, mettendo potenzialmente a rischio oltre un miliardo di persone.

La scoperta della vulnerabilità SimJacker suona quindi come un campanello di allarme e dimostra come i criminal hacker siano alla continua ricerca di tecniche malevoli sempre più complesse e “creative” per minare la sicurezza delle reti di comunicazione

E c’è da scommettere che, resa pubblica la vulnerabilità, provino ora a renderla ancora più sofisticata in modo da continuare a compiere indisturbati le loro malefatte.

La buona notizia è che tutti i dettagli tecnici dell’attacco SimJacker sono stati comunicati alla GSM Association, l’organismo che rappresenta la comunità degli operatori mobili, nonché alla SIM Alliance che invece rappresenta i principali produttori di SIM card.

Da parte sua, la SIM Alliance ha riconosciuto la vulnerabilità e ha fornito raccomandazioni ai produttori di SIM card al fine di implementare una maggiore sicurezza nella gestione dei messaggi S@T.

L’unica speranza per mitigare il rischio della minaccia rappresentata dall’attacco di tipo SimJacker è, quindi, che gli operatori mobili implementino un controllo di sicurezza per analizzare e bloccare eventuali messaggi sospetti che contengono comandi S@T Browser.

Da parte loro, gli utenti (in particolar modo quelli in ambito aziendale) possono chiedere la sostituzione della SIM con tecnologia S@T Browser con una dotata di meccanismi di sicurezza proprietari e quindi, teoricamente, immune alla vulnerabilità SimJacker.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5