Hackers estão explorando uma falha independente de plataforma para rastrear localizações de telefones celulares

49

Prolongar / Fluxo de ataque do Simjacker.

AdaptiveMobile Security

Os hackers estão explorando ativamente uma fraqueza crítica encontrada na maioria dos celulares para rastrear clandestinamente a localização dos usuários e possivelmente realizar outras ações nefastas, alertaram pesquisadores na quinta-feira.

As chamadas explorações do Simjacker funcionam em uma ampla gama de dispositivos móveis, independentemente do hardware ou software em que se baseiam, disseram pesquisadores da empresa de segurança em telecomunicações AdaptiveMobile Security. postar. Os ataques funcionam explorando uma interface destinada a ser usada apenas por operadoras de celular, para que eles possam se comunicar diretamente com o Cartões SIM nos telefones dos assinantes. As operadoras podem usar a interface para fornecer serviços especializados, como usar os dados armazenados no SIM para fornecer saldos de contas.

O Simjacker abusa da interface enviando comandos que rastreiam a localização e obtêm o código de identificação IMEI dos telefones. Eles também podem fazer com que os telefones façam chamadas, enviem mensagens de texto ou executem vários outros comandos.

"Muito ruim"

Dan Guido, um especialista em segurança móvel e CEO da empresa de segurança Trail of Bits, disse a Ars que a ameaça parecia "muito ruim". Ele acrescentou: "Esse ataque é independente de plataforma, afeta quase todos os telefones e há pouco alguém, exceto sua operadora de celular pode fazer a respeito. ”

Nos últimos dois anos, disseram os pesquisadores do AdaptiveMobile Security, eles observaram dispositivos de “quase todos os fabricantes sendo direcionados com sucesso para recuperar a localização”. Os fabricantes de dispositivos incluem Apple, ZTE, Motorola, Samsung, Google, Huawei e até mesmo aqueles que produzem Internet- produtos básicos que contêm cartões SIM. Embora os ataques básicos funcionem em praticamente todos os dispositivos, variações mais avançadas – como fazer uma ligação – funcionariam apenas em telefones específicos que não exigem que os usuários confirmem que desejam que a ligação seja realizada.

Os ataques foram "desenvolvidos por uma empresa privada específica que trabalha com governos para monitorar indivíduos", disse o relatório de quinta-feira. Os pesquisadores não identificaram o desenvolvedor de exploração, mas disseram que ele tinha "amplo acesso" às redes principais usando os dois SS7 e Diâmetro protocolos de roteamento de tráfego. Em alguns casos, o invasor explora fraquezas amplamente conhecidas no SS7 como um mecanismo de segurança quando os ataques do Simjacker não funcionam.

De acordo com Repórter da placa-mãe Joseph Cox, A Sprint disse que seus clientes não estavam vulneráveis ​​e a AT&T disse que sua rede nos EUA não foi afetada. Enquanto isso, a Verizon disse que não tinha indicação de que foi afetada.

Os ataques estão acontecendo com telefones em "vários" países sem nome. O relatório de quinta-feira continuou dizendo:

Em um país, vemos cerca de 100-150 números de telefone individuais específicos sendo segmentados por dia por ataques de Simjacker, embora tenhamos assistido a explosões de até 300 números de telefone tentando serem rastreados em um dia, a distribuição de tentativas de rastreamento varia. Alguns números de telefone, presumivelmente de alto valor, foram tentados a serem rastreados várias centenas de vezes durante um período de 7 dias, mas a maioria tinha volumes muito menores. Um padrão semelhante foi observado na atividade diária, muitos números de telefone foram direcionados repetidamente durante vários dias, semanas ou meses de cada vez, enquanto outros foram direcionados como um ataque único. Esses padrões e o número de rastreamentos indicam que não é uma operação de vigilância em massa, mas projetada para rastrear um grande número de indivíduos para uma variedade de propósitos, com metas e prioridades mudando ao longo do tempo. O "primeiro uso" do método Simjacker faz sentido desse ponto de vista, pois fazer esse tipo de rastreamento de grande volume usando os métodos SS7 ou Diameter pode expor essas fontes à detecção, portanto, faz mais sentido preservar esses métodos para escalações ou quando houver dificuldades são encontrados.

Os ataques funcionam enviando aos telefones direcionados uma mensagem SMS que contém formatação e comandos especiais que são transmitidos diretamente para o placa de circuito integrado universal, que é o cartão inteligente computadorizado que faz os SIMs modernos funcionarem. A mensagem contém comandos para o software – chamado navegador S @ T – executado no cartão SIM. Os comandos fazem com que o navegador S @ T envie a localização do único IMEI do dispositivo em uma mensagem SMS separada para um número designado pelo invasor.

Veja como o relatório de quinta-feira explicou:

O ataque depende tanto da permissão dessas mensagens SMS específicas quanto da presença do software S @ T Browser no UICC no telefone de destino. As mensagens SMS específicas direcionadas aos cartões UICC foram demonstradas anteriormente sobre como elas podem ser exploradas para fins maliciosos. O ataque do Simjacker adota uma abordagem diferente e simplifica e expande bastante o ataque, contando com o software S @ T Browser como um ambiente de execução. O navegador S @ T (pronunciado sat) – ou SIMalliance Toolbox Browser para dar seu nome completo – é um aplicativo especificado pelo SIMalliance e pode ser instalado em uma variedade de UICC (cartões SIM), incluindo eSIMs. Esse software S @ T Browser não é bem conhecido, é bastante antigo e seu objetivo inicial era permitir serviços como obter o saldo da sua conta através do cartão SIM. Globalmente, sua função foi substituída principalmente por outras tecnologias, e sua especificação não é atualizada desde 2009; no entanto, como muitas tecnologias herdadas, ela ainda é usada enquanto permanece em segundo plano. Nesse caso, observamos o protocolo S @ T sendo usado por operadoras de telefonia móvel em pelo menos 30 países cuja população cumulativa chega a mais de um bilhão de pessoas, de modo que uma quantidade considerável de pessoas é potencialmente afetada. Também é altamente provável que países adicionais tenham operadoras de celular que continuem usando a tecnologia em cartões SIM específicos.

Esse ataque também é único, na medida em que a Mensagem de ataque do Simjacker pode logicamente ser classificada como transportando uma carga útil completa de malware, especificamente spyware. Isso ocorre porque ele contém uma lista de instruções que o cartão SIM deve executar. Como o software é essencialmente uma lista de instruções e o malware é um software "ruim", isso pode fazer com que o Simjacker explore o primeiro caso real de malware (especificamente spyware) enviado em um SMS. Malwares anteriores enviados por SMS – como os incidentes que perfilado aqui— Envolveu o envio de links para malware, não o malware em uma mensagem completa.

Os pesquisadores disseram que outros comandos UICCs são capazes de executar incluem:

  • TOM DE REPRODUÇÃO
  • ENVIAR MENSAGEM CURTA
  • CONFIGURAR CHAMADA
  • ENVIAR USSD
  • ENVIAR SS
  • FORNECER INFORMAÇÕES LOCAIS (incluindo localização, bateria, rede e idioma)
  • DESLIGAR CARTÃO
  • EXECUTAR NO COMANDO
  • ENVIAR COMANDO DTMF
  • NAVEGADOR DE LANÇAMENTO
  • CANAL ABERTO (PORTADOR CS, PORTADOR DE SERVIÇO DE DADOS, PORTADOR LOCAL, MODO UICC SERVER, etc.)
  • ENVIAR DADOS
  • OBTER INFORMAÇÕES DE SERVIÇO
  • ENVIAR MENSAGEM MULTIMÍDIA
  • PEDIDO DE LOCALIZAÇÃO GEOGRÁFICA

O ataque relatado quinta-feira é semelhante a um demonstrado em 2013 na conferência de segurança da Black Hat em Las Vegas.

"Poderíamos desencadear o ataque apenas em cartões SIM com algoritmos de assinatura fracos ou inexistentes, que eram muitos cartões SIM na época", disse Karsten Nohl, cientista chefe da SRLabs que apresentou as conclusões de 2013, à Ars. “O AdaptiveMobile parece ter encontrado uma maneira pela qual o mesmo ataque funciona, mesmo que as assinaturas sejam verificadas corretamente, o que é um grande passo à frente na pesquisa de ataques.”

Nohl acrescentou que duvidava que o Simjacker estivesse sendo amplamente explorado, já que os dados de localização geralmente não são interessantes para os criminosos e existem outros métodos para rastrear alvos específicos. Esses métodos incluem ataques SS7, malware de telefone ou simplesmente comprando os dados de redes móveis ou criadores de aplicativos que o coletam.

Em resposta aos ataques, o SIMalliance – um grupo da indústria representando os principais fabricantes de UUIC – emitiu um novo conjunto de diretrizes de segurança para operadoras de celular. As recomendações incluem:

  • Implementando a filtragem no nível da rede para interceptar e bloquear “mensagens SMS binárias ilegítimas” e
  • Fazendo alterações nas configurações de segurança dos cartões SIM emitidos para os assinantes.

Como observou Nohl, os bisbilhoteiros há muito tempo têm uma variedade de maneiras de rastrear a localização de muitos dispositivos celulares. O relatório de quinta-feira significa que, até que as operadoras implementem as recomendações do SIMalliance, os hackers têm outra técnica furtiva que antes era ignorada.

Fonte: Ars Technica