mayo 7, 2021

Vulnerabilidad de WIB: tarjeta SIM que permite a los piratas informáticos adquirir teléfonos

En el pasado, hemos sido testigos de todos los ataques de simulación que permiten que un hacker se haga pasar por la víctima designada para robar el número de teléfono. Los hackers podían acceder a información de víctimas no autorizadas usando la vulnerabilidad, «SimJacker» era esa vulnerabilidad.

Recientemente surgió una vulnerabilidad similar, que utiliza la misma tecnología de SMS para rastrear los dispositivos de los usuarios mediante la explotación de aplicaciones poco conocidas que se ejecutan en una tarjeta SIM.

El nuevo ataque, a saber, WIBattack es similar a Simjacker. La gente de la compañía de seguridad móvil AdaptiveMobile reveló ese vector de ataque.

Ambos ataques son similares en la forma en que funcionan, incluso permitiendo el acceso a los mismos comandos. La principal diferencia entre los dos ataques es el hecho de que apuntan a diferentes aplicaciones que se ejecutan en la tarjeta SIM.

En su mayoría, Simjacker ejecuta comandos utilizando la aplicación de navegador S @ T. Mientras WIBattack envía comandos a la aplicación WIB (Wireless Internet Browser).

Las compañías de telecomunicaciones tienen ambos applets de Java preinstalados en sims para proporcionar administración a los dispositivos de los clientes y sus suscripciones móviles. La seguridad cibernética está evolucionando rápidamente y La inteligencia artificial se considera implementada en ella abordar las hazañas que los humanos tendrán dificultades para prevenir.

En mi opinión, el acceso remoto no es seguro es la causa de la vulnerabilidad WIB. aquí está 3 estrategias importantes para protegerte de las ciberamenazas.

La historia del ataque de WIB

AdaptiveMobile, una compañía de seguridad móvil, ha publicado un informe que ha revelado los detalles de una compañía involucrada en el envío de comandos no autorizados a la aplicación del navegador S @ T que se ejecuta en una tarjeta SIM. La compañía tenía vínculos con el gobierno y estaba llevando a cabo esos comandos para localizar a las personas.

Recientemente un informe ha sido publicado por GinnosLab, que reveló información sobre la aplicación WIB vulnerable a ataques similares. Los atacantes comienzan enviando un SMS binario especialmente formateado, también conocido como OTA SMS, para apuntar a los applets WIB y S @ T. El SMS ejecuta instrucciones del kit de herramientas sim en el dispositivo, dando a los hackers acceso definitivo.

Las tarjetas SIM que no tienen características de seguridad especiales habilitadas previamente por las compañías de telecomunicaciones son vulnerables a tales instrucciones maliciosas.

Los applets instalados en la tarjeta SIM admiten la ejecución de los siguientes comandos:

  • Obtener datos de ubicación
  • La llamada comienza
  • Enviar SMS
  • Enviar solicitudes de SS
  • Enviar solicitudes de USSD
  • Inicie un navegador de Internet con una URL específica
  • Muestra el texto en el dispositivo.
  • Tocar un tono

Según GinnosLabs, dado que el ataque es bastante similar a Simjacker, se puede abusar de él para localizar a las víctimas. Una de las posibilidades de este método de ataque es que un hacker experimentado puede iniciar una llamada y escuchar conversaciones cercanas, lo que puede ser bastante aterrador si lo piensa.

Explotación después de obtener persistencia

Si el hacker establece persistencia y explota la vulnerabilidad, las cosas van cuesta abajo más rápido. El hacker puede realizar ataques de ingeniería social utilizando la tarjeta sim vulnerable de la víctima. Por ejemplo, los enlaces de suplantación de identidad (phishing) se pueden reenviar a la lista de contactos de la víctima y causar infracciones de datos personales a pequeña escala a menos que la víctima sea una personalidad importante, los efectos pueden ser importantes.

Es esencial que cualquier persona que trabaje para la seguridad y la privacidad de los datos conozca los diferentes tipos de violaciones de datos. Conocer al enemigo es el primer paso en represalia. El hecho de que la tecnología haya progresado hasta ahora también significa que los vectores de ataque también se están adaptando y evolucionando.

El phishing es uno de los ataques, los piratas informáticos pueden realizar horas extras después de establecer la persistencia. Los enlaces de phishing generados por humanos ya no existen. Las técnicas de phishing generadas por IA son el futuro y son más peligrosas. No solo están surgiendo muchas amenazas cibernéticas que pueden cambiar por completo su perspectiva sobre lo que es seguro y lo que no.

¿Qué es la tecnología Over the Air (OTA)?

Dado que esta vulnerabilidad utiliza la tecnología «Over The Air», es esencial que sepamos qué es y cómo funciona. Las compañías de telecomunicaciones usan la tecnología OTA para descargar, administrar y modificar datos en tarjetas SIM sin estar físicamente conectados a ella. En otras palabras, remotamente.

Permite a un operador de red introducir nuevos servicios o modificar los existentes convenientemente. Utiliza la arquitectura cliente-servidor en la que la tarjeta SIM actúa como un cliente y el sistema de fondo del operador actúa como un servidor que podría incluir:

  • Servicios de atención al cliente.
  • Sistema de facturación
  • Sistema de aplicación

¿Cómo funciona OTA?

El sistema de fondo del operador es responsable de enviar solicitudes de servicio a través de una puerta de enlace OTA. La puerta de enlace OTA convierte las solicitudes en mensajes cortos que se envían a través de un Centro de servicio de mensajes cortos (SMSC). Es responsable de hacer circular mensajes en una o más tarjetas SIM en el campo.

Al mostrar que OTA no requiere que vaya a una tienda para cambiar algo en su tarjeta SIM.

Los componentes necesarios para implementar la tecnología OTA se enumeran a continuación:

  • Un sistema de fondo para procesar y enviar solicitudes.
  • Una puerta de enlace OTA que convierte las solicitudes en un formato adecuado para comprender la tarjeta SIM.
  • Un SMSC para enviar solicitudes a través de una red inalámbrica.
  • En este caso, un portador para llevar la solicitud es la tecnología SMS.
  • Equipo móvil para recibir la solicitud y pasarla a la tarjeta SIM.
  • Una tarjeta sim para recibir y ejecutar la solicitud actual.

OTA SMS puede transmitirse de igual a igual. En pocas palabras, de un suscriptor móvil a otro.

¿Cuál sería un escenario de ataque típico?

Saber cómo un hacker atacaría su sistema es esencial para contrarrestarlo. Así es como un pirata informático típico realizará este ataque para explotar vulnerabilidades en su tarjeta SIM.

El «Navegador de Internet inalámbrico» (WIB) es el navegador principal basado en sim que proporciona un menú que se puede administrar o actualizar utilizando la tecnología OTA.

El ataque comienza con un SMS enviado desde el dispositivo del atacante al teléfono celular de la víctima. El mensaje es un SMS OTA malicioso que contiene comandos WIB.

Una vez que la víctima recibe el SMS OTA con los comandos WIB. El navegador WIB recibe comandos enviados al teléfono de la víctima. WIB responde a las solicitudes realizadas en ese SMS malicioso y devuelve un comando proactivo, como iniciar una llamada, enviar SMS, etc.

Los atacantes pueden ejecutar otros comandos que pueden rastrear su ubicación geográficamente.

¿Cuántos dispositivos han quedado atrapados en esta vulnerabilidad?

Los veteranos de SRLabs de seguridad móvil y telecomunicaciones han desarrollado dos aplicaciones, una para computadora de escritorio y otra para dispositivos móviles para abordar esta situación.

Las aplicaciones son SimTester es SnoopSnitch. La primera es la aplicación de escritorio y la otra es la aplicación de Android. Para verificar si eres vulnerable, debes tener un teléfono rooteado.

Los investigadores utilizaron la telemetría de ambas aplicaciones para analizar el alcance de las vulnerabilidades de SimJacker y WIBattack. Se las arreglaron para obtener 800 datos de tarjetas sim a nivel mundial. Los resultados son bastante buenos porque las compañías de telecomunicaciones ahora están enviando tarjetas SIM que no tienen applets vulnerables ejecutándose en ellas.

los estadísticas proporcionadas por SRlabs son como sigue:

  • El 4% de las tarjetas sim probadas habían instalado el applet S @ T.
  • El 5.6% del total de tarjetas sim eran vulnerables a SimJacker. La causa es que los niveles de seguridad están establecidos en 0.
  • El 7% había instalado el applet WIB.
  • El 3.5% de las tarjetas sim eran vulnerables al ataque WIB.
  • El 9,1% del total de tarjetas sim probadas eran vulnerables a S @ T Attack o WIB Attack.

Los datos de 500,000 usuarios que instalaron SnoopSnitch revelaron que solo un número limitado de personas recibió SMS maliciosos de OTA.

Contramedidas importantes a considerar

Es importante tener información sobre los vectores de ataque, pero el proceso no termina allí. Si solo conocer el ataque lo protegiera de los efectos negativos, no necesitaría expertos en seguridad cibernética.

Conocer el problema es la mitad de la imagen. La otra mitad es saber cómo contrarrestarlo o mitigar sus efectos adecuadamente. Esto es lo que puede hacer si se trata de una tarjeta SIM insegura.

Hay dos formas de investigar este problema, una es desde la perspectiva del operador de red. La otra es la perspectiva del usuario final.

Para los operadores de red, es esencial implementar soluciones relevantes para abordar este problema. Algunas de las soluciones pueden incluir el reemplazo de tarjetas SIM vulnerables para ofrecer al usuario final un 100% de seguridad. Otra solución que vale la pena considerar es el filtro OTA SMS.

En cuanto al suscriptor, si la tarjeta SIM utilizada por el suscriptor es vulnerable. Lo mejor que puede hacer es reemplazar la tarjeta SIM e invertir en unos pocos dólares para garantizar el 100% de seguridad, porque si va a roaming en otras redes, su operador de red no podrá garantizar su seguridad.

¿Cómo te afecta la vulnerabilidad?

La pregunta que surge en la superficie es: ¿cómo afecta a un consumidor promedio? Bueno, se puede etiquetar como una invasión de la privacidad, violación de datos y espionaje.

El navegador WIB ejecuta comandos que pueden proporcionar fácilmente información suficiente sobre el entorno, su ubicación e incluso el dispositivo que está utilizando.

La vulnerabilidad del navegador WIB es tan aterradora como parece. Imagina hablar con tu amigo pero alguien está escuchando tu conversación. El exploit se puede utilizar para obtener información y posiblemente para dañar a las personas si no se cura por completo.

Se parece a la película, en la que el hacker prácticamente puede hacer un seguimiento de todo lo que haces. Es cierto, nadie sale de la casa sin el teléfono. Las personas dependen demasiado de los dispositivos y esta adicción puede dañarlos.

Pensamientos finales

El ataque WIB es bastante similar a SimJacker. Ambos ataques son capaces de ejecutar el mismo tipo de comandos, la única gran diferencia son las aplicaciones que explotan. GinnosLab ha informado de la vulnerabilidad a la asociación GSM.

No hay necesidad de preocuparse por ser vulnerable. Las tarjetas Sim en el mercado ya no tienen applets vulnerables. Si desea probar su tarjeta SIM, puede usar cualquiera de las aplicaciones enumeradas anteriormente.

Sin mencionar el hecho de que la seguridad de los datos es importante en cualquier aspecto de la tecnología. Los detalles de la vulnerabilidad han sido reportados este año. Es esencial tomar las contramedidas apropiadas para no ser víctima de tales ataques.

Peter Buttler

Periodista de seguridad cibernética

Peter Buttler contribuye, entre otras cosas, a publicaciones en línea, incluida IDG Network, la revista Infosecurity, SC Magazine UK, Lifehacker Australia, entre otras. Trata temas relacionados con la seguridad en línea, big data, IoT e inteligencia artificial. Con más de ocho años de experiencia en TI.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *