Deepfake, una creciente ciberamenaza

Un grupo de investigadores dio a conocer una nueva vulnerabilidad en las tarjetas SIM que permite comprometer o espiar a los usuarios de smartphones con el simple hecho de mandar un mensaje SMS. La vulnerabilidad, denominada “SimJacker”, reside en un componente integrado en las tarjetas SIM usadas por múltiples proveedores de telefonía móvil en más de 30 países.

Esto implica un gran salto en la complejidad y sofisticación de ataques previamente vistos en el core de redes móviles y permite a los atacantes obtener nuevas herramientas y vectores de ataque para el desarrollo de nuevas formas de vigilancia sobre objetivos importantes.

La vulnerabilidad puede ser explotada al enviar un mensaje SMS a la víctima mediante un modem GSM (cuyos precios empiezan en los $10 dólares) y afectar a las tarjetas SIM que cumplan correctamente con las especificaciones dadas por la SIMalliance (modificadas por última vez en 2009), por lo que las tarjetas eSIM también pueden verse afectadas, así como los dispositivos del Internet de las Cosas (IoT) que tengan funcionalidades para conectarse a la red móvil. La explotación de SimJacker podría ser el primer caso real y documentado de malware a través de mensajes SMS.

Pero ¿qué podría permitir SimJacker? La principal actividad de los atacantes que aprovechen la vulnerabilidad estaría enfocada a la vigilancia de objetivos, ya que entre otras, se podría obtener la localización del dispositivo, enviar mensajes y llamadas a nombre de la víctima, obtener información del dispositivo (IMEI, carga de la batería, redes a las que se conecta, idioma, etc.) o incluso abrir un navegador de internet y conectarse a una página maliciosa que permita la descarga de malware más sofisticado; todo esto sería posible sin la intervención del usuario e independiente del teléfono afectado; además, el ataque podría pasar prácticamente desapercibido tanto por el usuario como por soluciones de seguridad instaladas en el equipo.

Los investigadores detrás de SimJacker indican que una compañía privada, dedicada a la vigilancia de personas y con contratos con múltiples gobiernos, ha estado explotando la vulnerabilidad durante los últimos dos años aprovechando las fallas en los protocolos SS7 y Diameter. También mencionan que han identificado entre 100 y 150 números telefónicos espiados en el mismo país, aunque alrededor del mundo han detectado más de 300 números asociados con intentos de espionaje en el transcurso del mismo día; incluso afirman que han observado algunos objetivos de gran valor que recibían cientos de mensajes SimJacker en periodos de 7 días. Estos patrones indican que no se trata de una operación de vigilancia masiva, en cambio, se trata de una campaña diseñada para espiar a un gran número de individuos cuyos objetivos y prioridades cambian con el tiempo.

Los autores de la investigación dieron a conocer la vulnerabilidad de manera responsable, tanto a la GSM Association (organización que representa a la comunidad de operadores de redes móviles) como a la SIMalliance (que representa a los principales fabricantes de tarjetas SIM), los cuales reconocieron su viabilidad e impacto, por lo que emitieron recomendaciones de seguridad para los componentes afectados por SimJacker.

Las víctimas potenciales no pueden hacer mucho para protegerse de este ataque, más que solicitar a su proveedor de telefonía móvil un reemplazo de la tarjeta SIM que implemente mecanismos de seguridad contra SimJacker. Los que sí pueden tomar cartas en el asunto son los operadores móviles, pues está en ellos la implementación inmediata de un proceso de análisis de mensajes para bloquear los que sean sospechosos y que contengan comandos de explotación de la vulnerabilidad referida; aunque lo mejor sería identificar todos los mensajes que no cumplan con lo esperado, para poder hallar y bloquear nuevas técnicas de explotación utilizadas por los atacantes.

Referencias:
https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
https://simalliance.org/wp-content/uploads/2019/08/Security-guidelines-for-S@T-Push-v1.pdf