SimJacker, la vulnerabilità delle SIM

SimJacker è una vulnerabilità nelle SIM card che consente ai cyber criminali di compromettere qualsiasi telefono cellulare e spiare le vittime semplicemente inviando un messaggio di testo SMS.

 

Cos’è SimJacker?

La vulnerabilità SimJacker è stata soprannominata così per richiamare alla mente gli attacchi informatici condotti mediante malware di tipo browser hijacker, che consentono ai criminal hacker di modificare le impostazioni del browser e reindirizzare l’utente su siti Web malevoli per trarre profitto dall’incremento di traffico e dalla conseguente popolarità. 

Nel caso di SimJacker, ad essere dirottate sono ovviamente le comunicazioni via etere di ignari utenti di telefonia mobile.

L’attacco parte con un messaggio SMS contenente una serie di istruzioni per la scheda SIM. 

Seguendo queste istruzioni, la SIM richiede al cellulare il numero di serie e il Cell ID della stazione base alle quale si connette l’utente, inviado una risposta SMS con queste informazioni al numero del cybercriminale.

Le coordinate della stazione base sono note (e persino disponibili online), quindi il Cell ID può essere utilizzato per determinare la posizione dell’utente nel raggio di diverse centinaia di metri. 

I servizi basati sulla localizzazione (LBS) si fondano sullo stesso principio per determinare la posizione senza assistenza satellitare, ad esempio in ambienti chiusi o quando il GPS è spento.

Tutti questi dettagli, con una scheda SIM hackerata, sono totalmente invisibili per l’utente. 

Nell’app Messaggi non vengono visualizzati né i messaggi SMS in arrivo con comandi, né le risposte con i dati di localizzazione del dispositivo, per cui le vittime di SimJacker probabilmente non si rendono nemmeno conto di essere state spiate.

 

Come avviene l’attacco

Secondo quanto riportato nel report di AdaptiveMobile Security, per sfruttare la vulnerabilità SimJacker ai criminal hacker basta un modem GSM (facilmente acquistabile su Internet a poco meno di 10 euro) che consenta loro di eseguire diverse attività sul telefono target della vittima semplicemente mediante l’invio di un SMS utilizzato a mo’ di spyware.

In particolare, un eventuale attaccante riuscirebbe a:

• individuare l’ubicazione del dispositivo e ottenere informazioni sul suo codice IMEI;

• inviare messaggi falsi a nome della vittima;

• rubare soldi alla vittima componendo numeri a tariffazione maggiorata;

• spiare quello che succede attorno alla vittima dando istruzioni al dispositivo 

• promesso di avviare una chiamata “silenziosa” verso il telefono dell’aggressore;

• diffondere malware costringendo il browser del telefono della vittima a collegarsi ad una pagina web dannosa;

• disabilitare la scheda SIM eseguendo una sorta di attacco DoS ai danni del telefono della vittima;

• recuperare informazioni di sistema del telefono come la lingua predefinita, la tipologia di connessione, il livello della batteria e via dicendo.

Tutte operazioni che, purtroppo per la vittima di turno, vengono eseguite a sua completa insaputa.

 

SimJacker: chi sono le vittime?

Secondo AdaptiveMobile Security, è stata sorvegliata la posizione di diverse persone in paesi non specificati. 

E in ognuno di questi paesi, vengono compromessi circa 100-150 numeri al giorno. 

In genere, le richieste non sono inviate più di una volta alla settimana, anche se alcuni movimenti delle vittime sono monitorati molto più accuratamente. 

Il team di ricerca di AdaptiveMobile Security ha notato che a vari destinatari sono stati inviati diverse centinaia di SMS dannosi alla settimana.

 

Gli attacchi come SimJacker possono andare molto oltre

Come hanno notato i ricercatori, i criminali informatici non hanno utilizzato tutte le possibili funzionalità delle schede SIM con S@T Browser. 

Ad esempio, gli SMS possono essere utilizzati per chiamare qualsiasi numero, inviare messaggi con testo casuale a numeri random, aprire link nel browser e persino disattivare la scheda SIM, togliendo alla vittima l’opportunità di utilizzare il telefono.

La vulnerabilità apre numerosi e potenziali scenari di attacco: i criminali possono trasferire denaro via SMS, chiamare numeri premium, aprire pagine di phishing con il browser o scaricare dei Trojan. 

La vulnerabilità è particolarmente pericolosa perché non dipende dal dispositivo su cui è inserita la scheda SIM. 

Il set di comandi STK è standardizzato e supportato da tutti i telefoni e persino dai dispositivi IoT con SIM. 

Per alcune operazioni (come effettuare una chiamata), alcuni dispositivi richiedono la conferma dell’utente, ma in molti casi non è così.

 

Come prevenire un attacco SimJacker?

Sfortunatamente, non esiste un metodo in sé per fermare gli attacchi SimJacker.

Tuttavia, anche se per eseguire l’attacco non è necessario un hardware costoso, richiede conoscenze tecniche e abilità abbastanza importanti, il che significa che è probabile che questo metodo non venga utilizzato da un criminale informatico qualsiasi.