Uma empresa de segurança descobriu uma falha de segurança irritante nos cartões SIM que podem ser usados para rastrear a localização de um telefone e possivelmente assumir o controle do dispositivo. Mas o risco de hackers pode ser exagerado, pelo menos nos Estados Unidos. Um grupo da indústria diz que a maioria dos clientes não é afetada.
A vulnerabilidade relatada com o nome "SimJacker" aborda a tecnologia de software antiga nos cartões SIM, o navegador (protegido por email) que foi atualizado pela última vez em 2009 na mensagem SMS sobre o seqüestro do navegador (protegido por email) no telefone da vítima para executar o código do computador.
O que assusta o ataque é a maneira como as mensagens SMS podem ser projetadas para recuperar secretamente dados de localização do telefone da vítima. Nenhuma das mensagens SMS recebidas aparece na caixa de entrada do proprietário. A mesma vulnerabilidade também pode ser usada para iniciar o navegador móvel no telefone e instruir o proprietário a baixar malware. O invasor precisa de um telefone, um modem GSM ou uma conta SMS com um provedor A2P (Aplicativo para Pessoa) para enviar as mensagens SMS.
As alegações dispararam o alarme na comunidade de segurança de TI. De acordo com o AdaptiveMobile, as operadoras móveis em pelo menos 30 países usam o protocolo (protegido por email), que pode colocar em risco até um bilhão de pessoas. "Observamos que dispositivos de quase todos os fabricantes segmentam com êxito o local: Apple, ZTE, Motorola, Samsung, Google, Huawei e até dispositivos IoT com cartões SIM ", disse o pesquisador Cathal McDaid no relatório.
No entanto, a organização comercial da GSMA, que representa operadoras móveis em todo o mundo, está minimizando os riscos. Embora o AdaptiveMobile tenha informado o grupo sobre o erro, a GSMA disse que apenas uma minoria de cartões SIM é vulnerável.
"Este estudo se concentra especificamente em cartões SIM que usam tecnologia que não é usada pela maioria das operadoras de telefonia móvel", disse a GSMA PCMag em um email. "Acredita-se que a vulnerabilidade potencial não seja generalizada e que medidas corretivas tenham sido desenvolvidas para implementar as redes celulares afetadas".
A AT&T e a Sprint informaram à PCMag que não estavam usando a tecnologia afetada em seus cartões SIM. A Verizon diz: "Não temos evidências de que isso afete a Verizon". A T-Mobile exibiu a mesma coisa.
O AdaptiveMobile retém mais detalhes de sua pesquisa até que ela seja 3. Entregará uma apresentação sobre os resultados na Virus Bulletin Conference, em Londres, em outubro. Enquanto isso, a empresa afirma que uma empresa privada não divulgada explora a vulnerabilidade há pelo menos dois anos para ajudar os governos a espionar indivíduos. A perseguição continua até hoje.
"Em um país, cerca de 100 a 150 números de telefone específicos são direcionados por ataques de simjacker por dia, embora existam até 300 números de telefone que tentaram ser rastreados em um dia", disse McDaid em seu relatório.
O AdaptiveMobile fornece às operadoras móveis segurança de TI usando software que pode analisar a atividade da rede para possíveis ataques. Explica como a empresa conseguiu reunir informações sobre suspeita de espionagem com o erro SimJacker. No entanto, não foi mencionado quais 30 países foram afetados pela escassez.
De acordo com o AdaptiveMobile, as operadoras de rede afetadas podem interromper os ataques analisando e bloqueando mensagens suspeitas que contêm comandos do navegador (com proteção de email). Outra opção é descartar completamente o protocolo (protegido por email).
O AdaptiveMobile não respondeu imediatamente às perguntas da pesquisa corporativa.