CYBER NOTICIAS

El Ataque Simjacker – Vigilancia silenciosa contra los usuarios de móviles

Simjacker es una nueva serie de vulnerabilidades que, los investigadores dicen, han sido explotados con fines de vigilancia durante al menos 2 año.

Las vulnerabilidades Simjacker parecen ser bastante sofisticado y complejo, en comparación con los ataques divulgados anteriormente a través de redes móviles. Los defectos se describen como una “una considerable intensificación en el conjunto de habilidades y capacidades de los atacantes que intentan explotar redes móviles.”




Descubierto por investigadores de seguridad AdaptiveMobile, la principal vulnerabilidad Simjacker “implica un SMS que contiene un tipo específico de código de software espía-como siendo enviado a un teléfono móvil, que entonces instruye a la UICC (Tarjeta SIM) dentro del teléfono para ‘hacerse cargo’ el teléfono móvil , con el fin de recuperar y ejecutar comandos sensibles“. divulgación técnica completa y presentación de los ataques se realizarán durante la Conferencia Virus Boletín, Londres en octubre de este año.

Relacionado: Compañías de telefonía móvil podría estar poniendo su información personal de Jeopardy

El Ataque Simjacker Explicación

El ataque se inició con un SMS que contiene instrucciones para una aplicación antigua T Navegador @ S soportado en algunas compañías’ Las tarjetas SIM. S @ T fue pensado originalmente para lanzar navegadores y desencadenar acciones comunes en los teléfonos. Sin embargo, el ataque Simjacker la utiliza para obtener información sobre la ubicación y números de IMEI. Estos son enviados más tarde a una “dispositivo cómplice” a través de SMS que registra los datos. Más específicamente:

Una vez que el mensaje Simjacker Ataque es recibida por la UICC [tarjeta de circuito integrado universal], que utiliza la biblioteca T Navegador @ S como un entorno de ejecución en la UICC, en los que puede desencadenar la lógica en el terminal inalámbrico. Para el ataque principal observado, el código Simjacker que se ejecuta en la UICC solicita la ubicación y la información específica del dispositivo (el IMEI) desde el teléfono. Una vez que esta información se recupera, el código Simjacker que se ejecuta en la UICC a continuación recopila y envía la información combinada a un número de destinatario de SMS a través de otro (llamamos a esto el ‘mensaje de datos’), de nuevo mediante la activación de la lógica en el terminal inalámbrico. Este mensaje de datos es el método por el cual la ubicación y el IMEI [La Identidad de Equipo Movil Internationacional] información se puede exfiltraron a un teléfono remoto controlado por el atacante.

La peor parte del ataque es que es totalmente silencioso. A pesar de que el ataque se basa en Simjacker SMS, la víctima no recibirá ninguna notificación. Además, el atacante es capaz de llevar la cuenta de la víctima sin dar a conocer su actividad. El ataque puede ser lanzado contra los usuarios de iPhone, así como los usuarios de Android y dispositivos específicos de la IO-SIM equipado.

Relacionado: Éxodo iOS Spyware - ¿Qué capacidades de vigilancia ¿Tiene?

Finalmente, el ataque Simjacker no es sólo una teoría, ya que se ha establecido contra las víctimas en más de 30 países, principalmente en el Medio Oriente, Africa Del Norte, Asia y Europa del Este. Los ataques han llevado a cabo durante al menos 2 año, y varias personas se han apuntado cientos de veces en el lapso de una semana.

Está aún no se ha especificado si el ataque había sido lanzado contra figuras políticas. No obstante, los investigadores están seguros de que “una empresa privada específica que trabaja con los gobiernos para monitorear individuos” está detrás de los ataques.

¿Puede el ataque Simjacker eludirse?

consejos de los investigadores para los operadores móviles es analizar y bloquear los mensajes sospechosos que contienen los comandos del navegador S @ T. Otra cosa que hacer es intentar y cambiar la configuración de seguridad de la UICC en el campo de forma remota, o desinstalar y dejar de usar el navegador S @ T completamente. Desafortunadamente, este último puede tardar más tiempo y puede ser difícil de lograr.




En conclusión, “la Simjacker explotar representan un enorme, Stuxnet casi similar, salto en complejidad desde SMS anterior o ataques / Diámetro SS7, y nos muestran que el alcance y la posibilidad de ataques a redes centrales son más complejas de lo que podríamos haber imaginado en el pasado,” los investigadores observaron.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...