Cómo proteger tu tarjeta SIM de amenazas como Simjacker

Cómo proteger tu tarjeta SIM de amenazas como Simjacker

Seguridad

Así pueden espiar la ubicación de cualquier móvil con Simjacker

¿Sabías que existe un método para espiar la ubicación de cualquier móvil a través de un SMS? Así funciona Simjacker, una de las vulnerabilidades más serias.

13 septiembre, 2019 13:26

La privacidad se ha convertido en uno de los asuntos de mayor preocupación en el mundo de las telecomunicaciones. El móvil es en una herramienta que va siempre con nosotros y que, si bien resulta muy útil, también puede ser una puerta abierta para aquellos que deseen vulnerar nuestra privacidad.

El acceso a la ubicación de un dispositivo es uno de los más comprometidos. Es cierto que Android e iOS cada vez tienen mejores sistemas para proteger nuestra ubicación, pero ¿qué pasa cuando dicho método es capaz de saltarse los sistemas atacando directamente a la SIM?

Simjacker puede conseguir la ubicación de cualquier móvil saltándose la seguridad

En las últimas horas, la empresa de seguridad AdaptativeMobile Security ha publicado la existencia de una vulnerabilidad móvil a la que ha decidido denominar Simjacker.

Grosso modo, Simjacker aprovecha una vulnerabilidad de las tarjetas SIM para tomar el control de algunos de nuestros datos del dispositivo. El ataque llega a través de un SMS que se salta el sistema operativo para acceder a una pieza de software conocida como Navegador S@T. A través de este tipo de ataques a la SIM parece ser posible espiar la ubicación de cualquier número de teléfono.

Uno de los mayores riesgos ante este ataque es que, como usuarios, no tenemos forma de percatarnos de este tipo de mensajes ya que, debido al formato que utilizan para atacarnos, esos SMS nunca llega a la bandeja de entrada de nuestro móvil.

Más allá de espiar la ubicación: qué es capaz de conseguir este tipo de ataque

El caso más llamativo de Simjacker es el de poder espiar la ubicación de nuestro móvil saltándose los criterios de seguridad de nuestro sistema operativo móvil. Pero esto no terminaría aquí ya que, con la instrucciones UICC adecuadas, este tipo de ataques tiene potencial para poder tomar mayor control del smartphone. Estas serían algunas de las posibilidades que han querido resaltar:

  • Desinformación: mandar SMS y MMS con contenido controlado.
  • Fraude: llamar a números premium desde nuestro móvil.
  • Espionaje: más allá de la ubicación, realizando llamadas desde el propio móvil para escuchar los micrófonos.
  • Despliegue de malware abriendo determinadas páginas web.
  • Denegación de servicio anulando la tarjeta SIM.
  • Información del dispositivo (lenguaje, tipo de radio, nivel de batería…).

A quiénes están afectando estos ataques

Según la agencia de seguridad, este fallo de seguridad podría haber sido utilizado durante los últimos dos años. Sin revelar información concreta, tienen bastante confianza de que habría sido creado por una compañía privada que colabora con gobiernos.

En una monitorización de un país específico han podido observar una media de 100-150 ataques diarios. En base a esos datos, han recopilado una gráfica donde indican el promedio de ataques que recibe cada número de teléfono; dejando algunas cifras muy interesantes:

  • El 47% de los números afectados solo recibió un ataque durante la semana.
  • La media es de dos ataques por número de teléfono.
  • La media de ataques recibidos es de cinco por número.
  • Hay una pequeña cantidad de números que reciben decenas de ataques a la semana; existiendo casos incluso de 250 ataques a la semana.

¿Qué conclusiones podemos sacar de estos ataques? Lejos de convertirse en un ciberataque de vigilancia masiva, Simjacker parece ser una herramienta de vigilancia a usuarios muy específicos. Al recibir la mayoría de móviles un reducido número de ataques, parece que han sido víctimas del ataque por un simple proceso de prueba y error; siendo descartados en el momento de no ser claramente el objetivo.

¿Deberíamos preocuparnos?

AdaptativeMobile ha comentado que darán más detalles sobre esta vulnerabilidad en la Virus Bulletin Conference en Londres, el próximo 3 de octubre. Lejos de ser una vulnerabilidad por explotar, el objetivo de este descubrimiento es ofrecer una solución.

Por parte de la empresa de seguridad afirman que ya han comenzado a tomar las siguientes medidas:

  • Trabajando con operadores: al ser un ataque dependiente de redes móviles, los operadores son capaces de identificar estos ataques y bloquearlos antes de que sean efectivos.
  • Avisando a la asociación GSM y a la SIM Alliance.

Al final, ante este tipo de ataques no hay nada que podamos hacer ya que no podemos tomar medidas de forma directa más allá de solicitar a nuestros operadores que trabajen mejorando la seguridad de forma constante.

Si deseas conocer más a fondo los detalles técnicos te recomendamos leer el artículo de AdaptativeMobile Security.