I ricercatori hanno scoperto una nuova variante dell’attacco SimJacker denominata WIBattack, che potrebbe esporre milioni di telefoni cellulari ad attacchi.
Nuovi problemi per gli utenti di dispositivi mobili, a sole due settimane dalle rivelazione della vulnerabilità SimJacker, una variante dello stesso attacco, denominata WIBattack è stata resa pubblica.
Come il precendente attacco, anche WIBattack potrebbe esporre milioni di telefoni di dispositivi mobili al rischio di attacco.
Un paio di settimane fa, i ricercatori dell’azienda di sicurezza informatica AdaptiveMobile Security hanno rivelato una vulnerabilità critica nelle SIM card denominata SimJacker che poteva essere sfruttata da attaccanti da remoto per compromettere telefoni cellulari e spiare le vittime semplicemente inviando loro un SMS.
La vulnerabilità SimJacker risiede nel SIM Application Toolkit incorporato nella maggior parte delle carte SIM utilizzate dagli operatori mobili in almeno 30 paesi nel mondo. Gli esperti hanno scoperto che lo sfruttamento della vulnerabilità è indipendente dal modello di telefono utilizzato dalla vittima.
L’applicazione S@T Browser è installata su molti tipi di schede SIM, comprese le eSIM, come parte del SIM ToolKit (STK), e consente alla carta SIM di avviare azioni che possono essere utilizzate per implementare vari servizi a valore aggiunto.
Il Browser S@T implementa una serie di istruzioni STK (ad esempio inviare messaggio, chiamare, avviare browser, fornire dati locali, eseguire un comando e inviare dati) che possono essere eseguiti inviando un SMS al telefono.
Come è stato scoperto l’attacco
A seguito della divulgazione dell’attacco di Simjacker, il ricercatore Lakatos dell’azienda Ginno Security Lab ha scoperto che un altro SIM toolkit dinamico, chiamato Wireless Internet Browser (WIB), può essere sfruttato in un modo analogo a quanto dimostrato per la tecnica SIMJacker.
Lakatos ha rivelato di aver scoperto per la prima volta questa vulnerabilità nel 2015, ma non ha mai rivelato pubblicamente che la falla perhè è difficile da correggere e potrebbe essere sfruttata dagli attori malevoli per assumere il controllo remoto dei telefoni che utilizzano le SIM vulnerabili.
“Abbiamo studiato la sicurezza delle SIM card ed abbiamo scoperto la vulnerabilità nel componente WIB simcard browser che potrebbe causare gravi problemi a centinaia di milioni di abbonati di provider di telecomunicazioni in tutto il mondo sin dal 2015 e la vulnerabilità non è mai stata ancora pubblicata. ”si legge in un post pubblicato dal ricercatore.
“Abbiamo studiato la sicurezza in carta SIM e ha scoperto la vulnerabilità in WIB carta SIM -browser che provoca gravi danni a centinaia di milioni di abbonati di telecomunicazioni in tutto il mondo nel 2015 e la vulnerabilità non è mai stata ancora pubblicata.
Inviando un SMS malevolo al numero di telefono della vittima, l’utente malintenzionato può abusare delle vulnerabilità del browser sim WIB per assumere il controllo remoto del telefono cellulare della vittima per eseguire azioni dannose come: inviare sms, effettuare telefonate, ottenere la posizione della vittima, avviare altri browser (ad es. browser WAP), ottenere l’IMEI della vittima, ecc. “
Il ricercatore ha anche affermato di aver scoperto anche la falla nel S@T Browser in modo indipendente ed a riprova ha divulgato un video dell’attacco Simjacker con dettagli che non sono stati ancora pubblicati dai ricercatori di AdaptiveMobile Security.
Entrambe le falle nei browser S@T e WIB possono essere sfruttate per eseguire diverse attività dannose inviando un SMS contenente un codice simile a quello di uno spyware.
Con riferimento all’attacco WIBattack, il toolkit WIB è stato creato da SmartTrust, una società che fornisce soluzioni di navigazione basate su SIM Toolkit a centinaia di operatori di telefonia mobile in tutto il mondo, tra cui AT&T, Etisalat, KPN, TMobile , Telenor e Vodafone.
Come il browser S@T, anche il toolkit WIB è stato progettato per consentire ai gestori di telefonia mobile di fornire ai clienti alcuni servizi essenziali, abbonamenti e servizi a valore aggiunto via etere. Consente inoltre di modificare le principali impostazioni di rete dei propri dispositivi.
La falla toolkit WIB potrebbe essere sfruttato per:
- Recuperare la posizione del dispositivo di destinazione e l’IMEI
- Inviare messaggi falsi per conto delle vittime,
- Distribuire malware avviando ilbrowser del telefono della vittima e facendo si che sia visitata una pagina Web dannosa
- Comporrenumeri a tariffa premium
- Chiamare il numero di telefono dell’attaccante per spiare l’ambiente circostante le vittime tramite il microfono del dispositivo
- Eseguire attacchi di denial of service disabilitando la scheda SIM
- Recuperore delle informazioni sul dispositivo di destinazione (g. lingua, tipo di trasmissione radio, livello della batteria, ecc.)
Di seguito lo scenario di attacco descritto dall’esperto:
(1) L’attaccante invia un SMS OTA dannoso al numero di telefono della vittima. L’SMS OTA contiene il comando WIB come: IMPOSTA CHIAMATA, INVIA SMS, FORNISCI INFO POSIZIONE, ecc.
(2) Subito dopo la ricezione dell’SMS OTA, il sistema operativo del baseband radio processor del telefono cellulare della vittima utilizza il COMANDO ENVELOP (un comando APDU per consentire la comunicazione tra cellulare e carta SIM) per inoltrare la TPDU dell’SMS OTA al browser WIB presente nella SIM CARD della vittima . Diversamente dalla procedura di ricezione di un normale SMS di testo, la procedura OTA SMS viene gestita silenziosamente dal sistema operativo baseband radio processor e non genera alcun avviso al sistema operativo a livello ‘applicazione (sistema operativo Android, iOS, BlackBerry OS, …). Né il telefono cellulare né lo smartphone generano avvisi relativi alla ricezione di un SMS OTA: nessun squillo, nessuna vibrazione, nessun rilevamento da parte degli utenti.
(3) Il browser WIB esegue i comandi WIB all’interno del TPDU del messaggio OTA SMS e invia il corrispondente COMANDO PROATTIVO al telefono cellulare della vittima come: IMPOSTA CHIAMATA, INVIA SMS, FORNISCI INFORMAZIONI SULLA POSIZIONE.
(4) Il telefono cellulare della vittima segue il COMANDO PROATTIVO ricevuto dalla Sim Card della vittima per eseguire le azioni corrispondenti come: effettuare una telefonata, inviare un sms a qualsiasi numero di telefono che l’attaccante desidera (ad esempio il telefono cellulare del destinatario nella figura).
Il ricercatore ha pubblicato il seguente video dell’attacco:
Lakatos ha condiviso le sue scoperte su WIBAttack con la GSM Association (GSMA).
Il ricercatore ha annunciato che sta lavorando su un’app per telefoni cellulari che consentirebbe agli utenti di scansionare le loro carte SIM per determinare se sono vulnerabili all’attacco di Simjacker.
Nel frattempo, i ricercatori dell’azienda SRLabs hanno sviluppato un’app Android, denominata SnoopSnitch , in grado di rilevare attacchi simil a SIMJacker. Va detto tuttavia che l’app SnoopSnitch funziona solo su telefoni Android con accesso root ed equipaggiati con chipset Qualcomm.
Concludiamo riassumendo quanto accaduto nelle ultime settimane, almeno due tecniche di hacking sfruttano le vulnerabilità in uno dei componenti della maggior parte delle schede SIM presenti sul mercato esponendo potenzialmente miliardi di utenti mobili agli attacchi.