Los piratas informáticos están explotando una debilidad que presentan la mayor parte de móviles para rastrear la localización de los usuarios y aprovechar para hacer otras acciones deplorables, conforme han advertido un conjunto de estudiosos de seguridad AdaptiveMobile Security en un informe publicado el día de ayer.
Conforme estos estudiosos, los piratas emplean un procedimiento de ataque basado en SMS que es utilizado en el planeta real por un distribuidor de vigilancia para rastrear y monitorear individuos.
”Estamos bastante seguros de que este exploit ha sido desarrollado por una compañía privada concreta que trabaja con los gobiernos para monitorear a las personas”, aseguran los estudiosos. “Creemos que esta vulnerabilidad ha sido explotada a lo largo de cuando menos los últimos un par de años por un actor de amenazas enormemente complejo en múltiples países, eminentemente con fines de vigilancia”, agregan.

Los estudiosos aseguran que este ataque representa “un gran salto en dificultad y sofisticación” en comparación con los ataques vistos previamente en redes móviles y “una escalada notable en el conjunto de habilidades y habilidades de los atacantes”.
Conforme explican los estudiosos que han descubierto este ataque, los llamados exploits Simjacker marchan en una extensa gama de dispositivos móviles, con independencia del hardware o bien software que usen.

Los ataques funcionan al explotar una interfaz destinada a ser usada solamente por operadores de telefonía móvil a fin de que puedan comunicarse de manera directa con las tarjetas SIM en los teléfonos de los subscriptores. Los operadores pueden emplear la interfaz para otorgar servicios especializados, como el empleo de los datos guardados en la SIM para otorgar saldos de cuenta.

Simjacker comienza con un atacante que emplea un teléfono inteligente, un módem GSM o bien cualquier servicio A2P para mandar un mensaje SMS al número de la víctima.
Estos mensajes SMS poseen instrucciones ocultas de SIM Toolkit (STK) que son compatibles con una aplicación que radica en la tarjeta SIM en vez del teléfono.

Los estudiosos aseguran que este ataque representa “un gran salto en dificultad y sofisticación”

Los ataques de Simjacker han abusado de este mecanismo para forzar a los teléfonos de las víctimas del pirateo que entreguen los datos de localización y los códigos IMEI, que la tarjeta SIM manda después a través de un mensaje SMS a un dispositivo de terceros, donde un atacante registra la localización de la víctima.
Lo peor es que el ataque Simjacker es totalmente sigiloso y las víctimas no ven ningún mensaje SMS en sus bandejas de entrada o bien salida, con lo que no pueden sopechar nada.
Además de esto, debido a que Simjack explota una tecnología que radica en la tarjeta SIM, el ataque asimismo marcha con independencia del género de dispositivo del usuario. “Hemos observado que los dispositivos de prácticamente todos los fabricantes están dirigidos de forma exitosa para recobrar la ubicación: Apple, ZTE, Motorola, Samsung, Google, Huawei e inclusive dispositivos IoT con tarjetas SIM”, explican los estudiosos.
La única buena nueva es que el ataque no se fundamenta en mensajes SMS regulares, sino más bien en códigos binarios más complejos, entregados como SMS, lo que quiere decir que los operadores de red deberían poder configurar su equipo para bloquear dichos datos que atraviesan sus redes y llegan a los dispositivos del cliente del servicio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *