WIBATTACK: LA NUEVA FORMA DE HACKEAR TARJETAS SIM

CONTENIDO ORIGINAL: https://noticiasseguridad.com/videos-noticias/wibattack-la-nueva-forma-de-hackear-tarjetas-sim/

Hace algunas semanas los especialistas en seguridad de aplicaciones web de la firma AdaptativeMobile publicaron una investigación acerca de una nueva variante de ataque contra dispositivos móviles vía SMS especialmente diseñados, conocida como SIMjacker. En su informe, los expertos mencionaron que el ataque se basa en que estos SMS son procesados por S@T Browser, presente en millones de tarjetas SIM, además mencionan que usando este ataque es posible realizar diversas actividades maliciosas, como envío de SMS, hacer llamadas, iniciar un navegador web de forma remota y recolección de datos sobre el objetivo.

Por otra parte, la organización Ginno Security Lab descubrió WIBAttack, un ataque SIM similar basado en el navegador de Internet inalámbrico (WIB), diseñado por SmartTrust para la navegación basada en el kit de herramientas SIM. Ambas firmas reportaron en su momento el ataque SIM jacking, demostrando que esta variante se aprovecha de S@T Browser para desencadenar este ataque.

Del mismo modo que S@T Browser, es posible controlar WIB remotamente usando mensajes SMS Over the Air (OTA), usados por las compañías de telefonía móvil para cambiar la configuración de red central en un teléfono, mencionan los especialistas en seguridad de aplicaciones web. Empleando este ataque, un hacker podría mostrar texto arbitrario o un ícono falso en la pantalla de un smartphone, acceder a una URL específica, recolectar datos del objetivo y realizar llamadas telefónicas.

Por si no fuera suficiente, ambas variantes de ataque son silenciosas y virtualmente imposibles de detectar, por lo que una potencial víctima no encontraría indicios para pensar que su dispositivo ha sido comprometido.

Uno de los especialistas en seguridad de aplicaciones web de Ginno Security, conocido como Lakatos, mencionó que, debido a que las especificaciones WIB no están documentadas, es un poco más complejo explotar WIBAttack que las otras versiones del ataque. El especialista añade que estas fallas fueron descubiertas hace alrededor de cuatro años, aunque la comunidad de la ciberseguridad mantuvo este hallazgo en secreto debido a que parchear esta clase de vulnerabilidades es realmente complejo, además son muy fáciles de explotar.

Los hallazgos ya han sido reportados a GSM Association (GSMA), un grupo de compañías operadoras de telefonía móvil y similares, dedicado a la estandarización e implementaciones en sistemas móviles. Después de revelar estos hallazgos, los esfuerzos de los investigadores están enfocados en encontrar algunas medidas de protección contra el posible uso de backdoors en tarjetas SIM, pues estos ataques cuentan con un alcance de miles de millones de usuarios de telefonía móvil.

Al respecto, GSMA publicó un comunicado mencionando que: “Los miembros de la industria móvil estamos considerando tanto la investigación como su impacto potencial en nuestros usuarios, agradecemos a los investigadores por sus hallazgos”.

Acorde a especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), GSMA implementó algunas medidas para que los fabricantes y compañías operadoras mitigaran el riesgo de explotación de SIMjacker, además afirman estar trabajando en soluciones contra estos ataques potenciales y asegurar la prestación de un servicio seguro para los miles de millones de usuarios de tarjetas SIM.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s