SIM vulnerabili anche in Italia da SIMJacker

SIM vulnerabili anche in Italia da SIMJacker

I ricercatori dell’azienda Adaptive Mobile che hanno scoperto il problema di SimJacker hanno pubblicato l’elenco degli Stati in cui gli operatori mobili utilizzano schede SIM vulnerabili, l’Italia ne è compresa.

“La nostra analisi ha identificato 61 operatori mobili (esclusi gli MVNO) in 29 paesi che utilizzano questa tecnologia. Basandoci su informazioni pubbliche relative al numero cumulativo di abbonati degli operatori che utilizzano il browser [email protected] arriva è di circa ~ 861 milioni di connessioni mobili (carte SIM).  Non tutte le carte SIM degli operatori possono utilizzare questa tecnologia. Nella interlocuzione con alcuni operatori della regione LATAM siamo stati informati che la maggior parte delle SIM Card (> 90%) nella loro rete è affetta dalla falla”.

Adaptive Mobile

L’Italia compresa negli Stati vulnerabili

Ecco la mappa degli stati in cui le SIM sono vulnerabili a SIMJacker secondo AdaptiveMobile Security

La vulnerabilità cota come SimJacker risiede nel toolkit SIM dinamico del [email protected] Browser è installata su molti tipi di schede SIM, comprese le eSIM, come parte del SIM ToolKit (STK), e consente alla carta SIM di avviare azioni che possono essere utilizzate per implementare vari servizi a valore aggiunto. Nell’attacco Simjacker la vittima riceve un SMS contenente comandi che indicano alla SIM Card del telefono di “assumere” il controllo del dispositivo, e purtroppo l’utente non si renderà conto di nulla.

L’attaccante potrebbe sfruttare il difetto per:

  • Recuperare la posizione del dispositivo e informazioni quali l’IMEI;
  • Inviare messaggi falsi per conto delle vittime;
  • Attivare tariffe premium componendo numeri al alto costo per conto delle ignare vittime;
  • Spiare l’ambiente circostante delle vittime dando istruzioni al dispositivo di chiamare il numero di telefono dell’attaccante;
  • Diffondere malware forzando dal browser del telefono della vittima ad aprire una pagina Web dannosa;
  • Eseguire attacchi di tipo denial of service disabilitando la scheda SIM;
  • Recuperare altre informazioni come lingua, tipo di radio, livello della batteria, ecc…

Come funziona la tecnica Simjacker

Il principio su cui si basa questa tecnica è abbastanza semplice (anche se la sua attuazione pratica richiede una serie di conoscenze approfondite, motivo per cui i ricercatori di sicurezza hanno ragione di ritenere che dietro SIMJacker vi sia un gruppo particolarmente sofisticato): è sufficiente infatti inviare un SMS appositamente formattato e contenente precise istruzioni, perché si possa aprire un canale di comunicazione diretto con la SIM card, la quale risponderà al messaggio inviando il codice IMEI e la localizzazione relativa alla cella a cui si è connessi. Durante l’attacco l’utente, come già detto, non è in grado di notare alcuna anomalia perché non vi è alcuna traccia degli SMS inviati e ricevuti, nemmeno nel registro dei messaggi.

Possiamo fare qualcosa per proteggerci?

Purtoppo è compito degli operatori attuare modifiche ai loro sistemi in modo tale da proteggere i propri clienti, come specificato nel rapporto:

“Ciò ha importanti implicazioni per tutti gli operatori di telefonia mobile se desiderano proteggere i propri clienti da attacchi di attori malevoli. [..] Significa che i modi precedenti di fare affidamento su raccomandazioni, senza indagini operative o ricerche non è sufficiente a proteggere le reti mobili e i suoi abbonati e, peggio ancora, fornisce un falso senso di sicurezza “.

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.