SecurityOpenLab

SimJacker è l'arma degli hacker per prendere il controllo di 1 miliardo di SIM

Una vulnerabilità che interessa un miliardo di SIM permette agli hacker di fare intercettazioni, localizzare gli utenti e molto altro.

Gli hacker potrebbero prendere il controllo di un milione di smartphone e altri dispositivi, localizzarli, attivare servizi a pagamento e molto altro, con Simjacker. Come suggerito dal nome, questa minaccia sfrutta una vulnerabilità delle schede SIM, oltre che delle eSIM. In pratica su quelle a rischio è presente il software S@T Browser che non viene più aggiornato dal 2009. Questo lo espone a varie vulnerabilità, compresa la possibilità che un hacker, inviando un semplice SMS infetto, possa perpetrare una lunga serie di crimini.

Abusando dell'interfaccia S@T Browser, ad esempio, Simjacker potrebbe disabilitare la SIM, fare intercettazioni ambientali avviando una chiamata verso un determinato numero. O ancora inviare messaggi per l'attivazione di servizi a pagamento, reindirizzare la navigazione web su siti che installano malware, recuperare dati presenti nella memoria del dispositivo e modificare la configurazione delle chiamate. Senza contare l'eventualità che un hacker tracci la posizione di un utente o venga in possesso del codice IMEI del telefono.

simjacker attack flow 800x478


A scovarlo sono stati i ricercatori dell'azienda di sicurezza delle telecomunicazioni AdaptiveMobile Security. Spiegano che Simjacker sfrutta l'interfaccia che usano i gestori di telefonia mobile per fornire agli utenti servizi quali, ad esempio, il saldo del conto telefonico, leggendo i dati memorizzati nella SIM.

Ancora più grave è il fatto che non si tratta di una vulnerabilità teorica, ma che è già stata usata in passato. Nel post dei ricercatori si fa esplicito riferimento a una "specifica azienda privata che lavora con le agenzie di intelligence di diversi Paesi", che l'avrebbe sfruttata negli anni passati "per monitorare specifici individui e attuare azioni di spionaggio mirate". Non ci sono informazioni pubbliche sull'identità della suddetta azienda.

Verizon, Sprint, T-Mobile e AT&T hanno già comunicato che le loro SIM non sono soggette a questa vulnerabilità. Le comunicazioni tuttavia riguardano solo gli Stati Uniti, mentre i paesi coinvolti sono oltre 30, quindi ci vorrà del tempo per avere un elenco completo di operatori "sicuri".

Tuttavia non bisogna perdersi d'animo: gli operatori mobili possono arginare il problema bloccando l'esecuzione di tutti i messaggi sospetti che contengano comandi S@T Browser. Nel frattempo SIM Alliance, che rappresenta i principali produttori di SIM ed eSIM, ha diramato un avviso ai produttori di schede SIM affinché implementino al più presto una soluzione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 13/09/2019

Tag: cyber security furto credenziali smartphone


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy