Búsca en Seguridad y Firewall


La nueva falla de la tarjeta SIM permite a los piratas informáticos secuestrar cualquier teléfono simplemente enviando SMS



Investigadores de ciberseguridad revelaron hoy la existencia de una vulnerabilidad crítica nueva y previamente no detectada en las tarjetas SIM que podría permitir a los atacantes remotos comprometer teléfonos móviles específicos y espiar a las víctimas simplemente enviando un SMS.
Apodada " SimJacker " , la vulnerabilidad reside en un software en particular, llamado S @ T Browser (un kit de herramientas SIM dinámico), integrado en la mayoría de las tarjetas SIM que los operadores móviles utilizan ampliamente en al menos 30 países y que puede explotarse independientemente de qué dispositivos estén utilizando las víctimas.
¿Qué es preocupante? Una empresa privada específica que trabaja con los gobiernos está explotando activamente la vulnerabilidad SimJacker de al menos los últimos dos años para llevar a cabo una vigilancia específica en los usuarios de teléfonos móviles en varios países.
S @ T Browser , abreviatura de SIMalliance Toolbox Browser, es una aplicación que viene instalada en una variedad de tarjetas SIM, incluida eSIM, como parte del Kit de herramientas SIM (STK) y que ha sido diseñada para permitir que los operadores móviles brinden algunos servicios básicos, suscripciones y servicios de valor agregado por aire a sus clientes.

Dado que S @ T Browser contiene una serie de instrucciones STK, como enviar un mensaje corto, configurar una llamada, iniciar el navegador, proporcionar datos locales, ejecutar en el comando y enviar datos, que se pueden activar simplemente enviando un SMS a un dispositivo, el El software también ofrece un entorno de ejecución para ejecutar comandos maliciosos en teléfonos móviles.



¿Cómo funciona la vulnerabilidad de Simjacker?

Revelado por investigadores de AdaptiveMobile Security en una nueva investigación  publicada ayer, la vulnerabilidad se puede explotar utilizando un módem GSM de $ 10 para realizar varias tareas, que se enumeran a continuación, en un dispositivo de destino simplemente enviando un SMS que contenga un tipo específico de código similar al spyware.


  • Recuperar la ubicación del dispositivo objetivo y la información IMEI,
  • Difundir información errónea enviando mensajes falsos en nombre de las víctimas,
  • Realizar estafas con tarifas premium marcando números con tarifas premium,
  • Espiando los alrededores de las víctimas instruyendo al dispositivo para que llame al número de teléfono del atacante,
  • Difundir malware al obligar al navegador del teléfono de la víctima a abrir una página web maliciosa,
  • Realizar ataques de denegación de servicio deshabilitando la tarjeta SIM, y
  • Recuperando otra información como idioma, tipo de radio, nivel de batería, etc.

"Durante el ataque, el usuario desconoce por completo que recibió el ataque, que se recuperó información y que se extrajo con éxito", explican los investigadores.

"La información de ubicación de miles de dispositivos se obtuvo a lo largo del tiempo sin el conocimiento o consentimiento de los usuarios de teléfonos móviles seleccionados. Sin embargo, el ataque Simjacker puede, y se ha extendido aún más para realizar tipos adicionales de ataques".

"Este ataque también es único, ya que el mensaje de ataque Simjacker podría clasificarse lógicamente como portador de una carga útil de malware completa, específicamente spyware. Esto se debe a que contiene una lista de instrucciones que la tarjeta SIM debe ejecutar".

Aunque los detalles técnicos, el documento detallado y la prueba de concepto de la vulnerabilidad están programados para publicarse en octubre de este año, los investigadores dijeron que habían observado ataques reales contra usuarios con dispositivos de casi todos los fabricantes, incluidos Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso dispositivos IoT con tarjetas SIM.

https://simjacker.com/