En el pasado, todos hemos presenciado ataques de simulación de simulación que permiten que un hacker se haga pasar por una víctima para robar el número de teléfono. Los hackers podían acceder a información no autorizada sobre la víctima a través de la vulnerabilidad, «SimJacker» era la vulnerabilidad.

Recientemente, ha surgido una vulnerabilidad similar, que utiliza la misma tecnología de mensajes de texto para rastrear los dispositivos de los usuarios mediante el uso de aplicaciones poco conocidas que se ejecutan en una tarjeta SIM.

El nuevo ataque, a saber, WIBattack, es similar a Simjacker. La gente de la compañía de seguridad móvil AdaptiveMobile ha revelado ese vector de ataque.

Ambos ataques son similares en la forma en que funcionan, incluso otorgan acceso a los mismos comandos. La principal diferencia entre los dos ataques es que apuntan a diferentes aplicaciones que se ejecutan en la tarjeta SIM.

Simjacker ejecuta principalmente comandos con la aplicación S @ T Browser. Mientras WIBattack envía comandos a la aplicación WIB (Wireless Internet Browser).

Las compañías de telecomunicaciones tienen ambos applets Java preinstalados en las SIM para proporcionar administración a los dispositivos de los clientes y sus planes móviles. La seguridad cibernética está evolucionando a un ritmo rápido y Se cree que AI se implementa aquí para hacer frente a las hazañas que las personas encuentran difíciles de prevenir.

En mi opinión, el acceso remoto inseguro es la causa de la vulnerabilidad WIB. Estar aquí 3 estrategias importantes para protegerse contra las amenazas cibernéticas.

La historia del ataque de WIB

La compañía de seguridad móvil AdaptiveMobile ha publicado un informe que detalla una compañía involucrada en el envío de comandos fraudulentos a la aplicación del navegador S @ T que se ejecuta en tarjetas SIM. La compañía tenía vínculos con el gobierno y realizó esas tareas para rastrear a las personas.

Recientemente se publicó un informe de GinnosLab., que publicó información sobre la vulnerabilidad de la aplicación WIB a ataques similares. Los atacantes primero envían un SMS binario con formato especial, también conocido como OTA SMS, para apuntar a los applets WIB y S @ T. El SMS ejecuta instrucciones del kit de herramientas sim en el dispositivo, dando a los hackers el mejor acceso.

Las tarjetas SIM que no tienen características de seguridad especiales habilitadas previamente por las compañías de telecomunicaciones son vulnerables a esas instrucciones maliciosas.

Los applets instalados en la tarjeta SIM admiten la ejecución de los siguientes comandos:

  • Obtener datos de ubicación
  • Iniciar conversación
  • Enviar SMS
  • Enviar solicitudes de SS
  • Enviar solicitudes de USSD
  • Inicie un navegador de internet con una URL específica
  • Mostrar texto en el dispositivo
  • Tocar un tono

Según GinnosLabs, dado que el ataque es bastante similar a Simjacker, puede explotarse para rastrear a las víctimas. Una de las posibilidades de este método de ataque es que un hacker experimentado puede hacer llamadas y escuchar conversaciones cercanas que pueden dar bastante miedo si lo piensas.

Operación después de obtener persistencia

Si el hacker detecta la persistencia y explota la vulnerabilidad, las cosas irán cuesta abajo más rápido. El hacker puede realizar ataques de ingeniería social con la tarjeta SIM vulnerable de la víctima. Por ejemplo, los enlaces de suplantación de identidad (phishing) se pueden reenviar a la lista de contactos de la víctima, lo que ocasiona violaciones de datos personales a pequeña escala, a menos que la víctima sea una personalidad importante, las consecuencias pueden ser significativas.

Es esencial que cualquier persona que trabaje en seguridad y privacidad de datos esté al tanto de diferentes tipos de violaciones de datos. Conocer al enemigo es el primer paso en represalia. El hecho de que la tecnología haya progresado hasta ahora también significa que los vectores de ataque también se adaptan y evolucionan.

El phishing es uno de los ataques, los piratas informáticos pueden trabajar horas extras después de establecer la persistencia. Los enlaces de phishing generados por humanos ahora son cosa del pasado. Las técnicas de phishing generadas por IA son el futuro y más peligrosas. No solo que hay muchos las amenazas cibernéticas emergen rápidamente eso puede cambiar completamente su perspectiva sobre lo que es seguro y lo que no.

¿Qué es la tecnología Over The Air (OTA)?

Dado que esta vulnerabilidad utiliza la tecnología «Over The Air», es esencial que sepamos qué es y cómo funciona. Las compañías de telecomunicaciones utilizan la tecnología OTA para descargar, administrar y cambiar los datos en las tarjetas SIM sin estar físicamente conectados a ellas. En otras palabras: a distancia.

Permite a un operador de red introducir nuevos servicios o modificar los existentes de manera rentable. Utiliza la arquitectura cliente-servidor donde su tarjeta SIM sirve como cliente y el sistema de fondo del operador como servidor, que incluye:

  • Servicio al Cliente
  • Sistema de cuenta
  • Sistema de aplicación

¿Cómo funciona OTA?

El sistema de back-end del operador es responsable de enviar solicitudes de servicio a través de una puerta de enlace OTA. La puerta de enlace OTA convierte las solicitudes en mensajes cortos que se envían a través de un Centro de servicio de mensajes cortos (SMSC). Es responsable de distribuir los mensajes a una o más tarjetas SIM en el campo.

Prueba de que OTA no requiere que viaje a una tienda para cambiar nada en su tarjeta SIM.

Los componentes necesarios para implementar la tecnología OTA se enumeran a continuación:

  • Un sistema de fondo para procesar y enviar solicitudes.
  • Una puerta de enlace OTA que convierte las solicitudes en un formato adecuado para que la tarjeta SIM las entienda.
  • Un SMSC para enviar solicitudes a través de una red inalámbrica.
  • Un transportista de la solicitud, en este caso, es la tecnología SMS.
  • Equipo móvil para recibir la solicitud y pasarla a la tarjeta SIM.
  • Una tarjeta SIM para recibir y ejecutar la solicitud actual.

OTA SMS se puede enviar de igual a igual. En pocas palabras, de un suscriptor móvil a otro.

¿Cuál sería un escenario de ataque típico?

Saber cómo un hacker atacaría su sistema es esencial para contrarrestarlo. Así es como un pirata informático típico realizaría este ataque para explotar vulnerabilidades en su tarjeta SIM.

El «navegador de Internet inalámbrico» (WIB) es el navegador líder basado en SIM que ofrece un menú que se puede administrar o actualizar con la tecnología OTA.

El ataque comienza con un mensaje de texto enviado desde el dispositivo del atacante al teléfono celular de la víctima. El mensaje es un SMS OTA malicioso que contiene comandos WIB.

Tan pronto como la víctima recibe el SMS OTA con los comandos WIB. El navegador WIB recibe los comandos enviados en el teléfono de la víctima. WIB responde a las solicitudes en ese SMS malicioso y envía un comando proactivo, como iniciar una llamada, enviar SMS, etc.

Los atacantes pueden realizar otras misiones que pueden rastrear su ubicación geográficamente.

¿Cuántos dispositivos han sido afectados por esta vulnerabilidad?

SRLabs los veteranos en seguridad móvil y de telecomunicaciones desarrollaron dos aplicaciones, una para computadora de escritorio y otra para dispositivos móviles para abordar esta situación.

Las aplicaciones son SimTester y SnoopSnitch. La primera es la aplicación de escritorio y la otra es la aplicación de Android. Para probar si es vulnerable, necesita un teléfono rooteado.

Los investigadores utilizaron la telemetría de ambas aplicaciones para analizar el alcance de las vulnerabilidades de SimJacker y WIBattack. Se las arreglaron para recopilar datos de 800 tarjetas SIM en todo el mundo. Los resultados son bastante buenos, ya que las compañías de telecomunicaciones ahora envían tarjetas SIM que no ejecutan los applets vulnerables.

los estadísticas proporcionadas por SRlabs son como sigue:

  • El applet S @ T se instaló en el 4% de las tarjetas SIM probadas.
  • El 5.6% del total de tarjetas SIM eran vulnerables a SimJacker. La causa es un nivel de seguridad de 0.
  • El 7% tenía el applet WIB instalado.
  • El 3.5% de las tarjetas SIM eran vulnerables al ataque WIB.
  • El 9,1% del total de tarjetas SIM probadas eran vulnerables a S @ T Attack o WIB Attack.

Los datos de 500,000 usuarios que instalaron SnoopSnitch revelaron que solo un pequeño número de personas recibió mensajes de texto maliciosos de OTA.

Contramedidas importantes a tener en cuenta

Es importante tener información sobre los vectores de ataque, pero el proceso no se detiene allí. Si solo el conocimiento del ataque lo protegiera de los efectos negativos, no necesitaría expertos en ciberseguridad.

Conocer el problema es la mitad de la imagen. La otra mitad sabe cómo contrarrestar esto o reducir adecuadamente sus efectos. Puede hacer esto si se trata de una tarjeta SIM incierta.

Hay dos formas de ver este problema, una es desde la perspectiva del operador de red. El otro es la perspectiva del usuario final.

Es esencial que los operadores de red implementen soluciones relevantes para abordar este problema. Algunas de las soluciones incluyen reemplazar las tarjetas SIM vulnerables para proporcionar al usuario final un 100% de seguridad. Otra solución que vale la pena revisar es filtrar mensajes de texto OTA.

En cuanto al suscriptor, si la tarjeta SIM que usa el suscriptor es vulnerable. Lo mejor que puede hacer es reemplazar la tarjeta SIM e invertir en unos pocos dólares para garantizar el 100% de seguridad porque si está en roaming a otras redes, su proveedor de red no puede garantizar su seguridad.

¿Cómo te afecta la vulnerabilidad?

La pregunta que surge a la superficie es: ¿cómo afecta a un consumidor promedio? Bueno, se puede etiquetar como invasión de la privacidad, violación de datos y espionaje.

El navegador WIB ejecuta comandos que pueden proporcionar fácilmente información suficiente sobre el entorno, la ubicación e incluso el dispositivo que está utilizando.

La vulnerabilidad del navegador WIB es tan aterradora como parece. Imagina hablar con tu amigo, pero alguien escucha tu conversación. El exploit se puede utilizar para obtener información y posiblemente también para dañar a las personas si no se maneja por completo.

Es como las películas donde el hacker puede rastrear prácticamente todo lo que haces. Es cierto que nadie sale de casa sin su teléfono. Las personas dependen demasiado de los dispositivos y esa dependencia puede dañarlos.

Pensamientos finales

El ataque WIB es bastante similar a SimJacker. Ambos ataques pueden ejecutar el mismo tipo de comandos, la única diferencia importante son las aplicaciones que usan. GinnosLab informó la vulnerabilidad a la asociación GSM.

No tienes que preocuparte por ser vulnerable. Las tarjetas SIM en el mercado ya no tienen los applets vulnerables. Si desea probar su tarjeta SIM, puede usar una de las aplicaciones mencionadas anteriormente.

Sin mencionar que la seguridad de los datos es importante en todos los aspectos de la tecnología. Los detalles de la vulnerabilidad se dieron a conocer este año. Es esencial tomar las contramedidas adecuadas para no ser víctima de tales ataques.

Peter Buttler

Periodista de ciberseguridad

Peter Buttler contribuye a publicaciones en línea como IDG Network, la revista Infosecurity, SC Magazine UK, Lifehacker Australia, entre otras. Cubre temas relacionados con la seguridad en línea, big data, IoT e inteligencia artificial. Con más de ocho años de experiencia en TI.



Source link