ALLERTA PERICOLI INFORMATICI

WIBattack : come scoprire se la tua SIM è hackerabile con un semplice SMS – strumenti di protezione ora disponibili

WIBattack : come scoprire se la tua SIM è hackerabile con un semplice SMS – strumenti di protezione ora disponibili
Scritto da gestore

Le carte SIM sono al centro della sicurezza della rete mobile. Alcune vulnerabilità tra cui l’hack dell’installazione di applet remote del 2013 [1] e la recente vulnerabilità di “Simjacker” [2] mettono a rischio milioni di utenti.

Volevamo capire fino a che punto gli utenti devono preoccuparsi di Simjacker e creare modi per sapere se la tua SIM è vulnerabile o addirittura sotto attacco.

Intermezzo promozionale ... continua la lettura dopo il box:

Principali risultati della ricerca

  • Circa il 6% delle 800 carte SIM testate negli ultimi anni era vulnerabile a Simjacker
  • Una seconda vulnerabilità, precedentemente non segnalata, interessa un ulteriore 3,5% delle carte SIM
  • Lo strumento SIMtester [3] fornisce un modo semplice per controllare qualsiasi scheda SIM per entrambe le vulnerabilità (e per una serie di altri problemi segnalati nel 2013 [1])
  • L’app SnoopSnitch per Android avvisa gli utenti degli attacchi binari di SMS incluso Simjacker dal 2014. (L’avviso di attacco richiede un telefono Android con root con chipset Qualcomm.)
  • Dal 2016 sono stati segnalati alcuni attacchi di Simjacker da migliaia di utenti di SnoopSnitch che contribuiscono attivamente ai dati (grazie!)

Approccio alla ricerca

  I ricercatori di SRLab hanno studiato le possibilità di hacking delle SIM da due punti di vista: controllare quante SIM sono vulnerabili e monitorare quante vengono attivamente sfruttate.

Misurazione di carte SIM

Da quando ha pubblicato lo strumento SIMtester [3] nel 2013, il team di ricerca sulla sicurezza mobile di SRLabs ha raccolto e analizzato misurazioni approfondite per oltre 800 carte SIM. Molti di questi sono stati forniti dai membri della comunità.

Queste misurazioni includono dettagli su quali applet sono installate sulle schede, incluso l’applet “S @ T” scelto come target da Simjacker. SRLabs ha scoperto un secondo applet, chiamato Wireless Internet Browser (WIB), che espone funzionalità simili. Questa applet consente anche attacchi in stile Simjacker.

Ogni applet su una scheda SIM è configurata con un livello di sicurezza minimo (MSL) corrispondente. Descrive quali funzioni di sicurezza devono essere abilitate in SMS nel tentativo di inviare comandi all’applet. Gli aggressori possono sfruttare solo applet in cui MSL è stato impostato su zero.

Intermezzo promozionale ... continua la lettura dopo il box:

Dalla nostra raccolta di 800 misure della carta SIM potremmo dedurre:

  • Il 9,4% delle SIM testate ha installato l’applet S @ T
  • Un sottoinsieme del 5,6% è vulnerabile a Simjacker, poiché il loro livello di protezione era impostato su zero
  • Il 10,7% ha installato l’applet WIB
  • Un sottoinsieme del 3,5% è vulnerabile a un attacco in stile Simjacker contro l’applet WIB
  • In totale, il 9,1% delle carte SIM testate era vulnerabile agli attacchi contro S @ T o WIB

Per testare la propria SIM card per la vulnerabilità a questi e altri attacchi con SIMtester [3], consultare le FAQ di seguito.

Rilevamento di attacchi su carte SIM

Nel 2014, il team di SRLabs ha pubblicato uno strumento di autodifesa mobile: SnoopSnitch [4]. Tra gli altri attacchi, SnoopSnitch rileva attacchi basati su SMS binari sospetti incluso Simjacker.

SnoopSnitch ha attirato oltre 500.000 utenti. Un sottoinsieme di questi utenti esegue SnoopSnitch su telefoni Android con root con chipset Qualcomm, che è una condizione preliminare per il rilevamento di attacchi binari di SMS:

  • Abbiamo ricevuto segnalazioni da 8 utenti su 29 SMS OTA indirizzati all’applet S @ T
  • Il primo messaggio è stato riportato nel 2016
  • La maggior parte dei messaggi era indirizzata agli utenti in America Latina e in Sud America

Per monitorare il tuo telefono per Simjacker e altri attacchi usando SnoopSnitch, fai riferimento alle FAQ di seguito. Si prega di notare che gli avvisi di SnoopSnitch richiedono un telefono rootato, che viene fornito con una propria serie di problemi di sicurezza.

Riepilogo attacco scheda SIM remota

Per comprendere appieno le vulnerabilità della SIM, dovremmo prima discutere come funzionano i protocolli binari di SMS “over-the-air” (OTA) per le SIM.

Le carte SIM sono piccoli computer all’interno del tuo cellulare. Oltre al loro ruolo principale di autenticarti sulla rete, eseguono applicazioni Java e possono istruire il tuo telefono cellulare a fare varie cose:

  • Effettuare una chiamata
  • Invia un SMS
  • Ottieni ID cella circostanti (posizione)
  • Richiedere input all’utente
  • Stabilire una connessione TCP / TLS
  • Apri un browser su un URL specifico

Le applicazioni sulla carta SIM possono essere gestite in remoto dagli operatori che inviano una classe speciale di SMS: il cosiddetto “OTA SMS” (classe 2, SMS binario). Le operazioni remote comuni sono l’installazione, l’aggiornamento o la rimozione di un’applicazione, la modifica dei contenuti dei file, l’esecuzione dell’autenticazione sicura che coinvolge utenti per (ad esempio) operazioni bancarie.

Il campo “TAR” (riferimento dell’applicazione Toolkit) (2) di un SMS OTA indica a quale applicazione della carta SIM è previsto il comando (3). Per motivi di sicurezza, i messaggi da / verso le applicazioni SIM possono essere crittografati e protetti contro l’integrità. Il campo “SPI” (Indicatore parametri di sicurezza) (1) definisce quali protezioni vengono utilizzate nell’SMS. Rispettivamente, sulla carta SIM, le impostazioni di sicurezza descrivono in base all’applicazione quali livelli di sicurezza SPI devono essere soddisfatti dall’SMS che tenta di controllare l’applicazione. Possono anche essere completamente disabilitati, consentendo a SMS non firmati e non crittografati di accedere a un’applicazione. La ricerca di SRLab ha scoperto che le carte SIM di più fornitori potrebbero essere maltrattate, ad esempio per il rilevamento della posizione, a causa di bug di implementazione e configurazioni di sicurezza scadenti, [ come riportato nel 2013 ].

Un MSL (livello di sicurezza minimo) è associato a ciascuna applet installata dal fornitore / operatore. Se MSL è impostato su zero, la carta SIM accetta i messaggi senza eseguire alcun controllo di sicurezza, con conseguente accesso illimitato all’applicazione. Le schede SIM con impostazioni di sicurezza non configurate correttamente sono state scoperte nel 2013 e ora appaiono di nuovo secondo i risultati di Simjacker di AdaptiveMobile.

Ulteriori dettagli sugli attacchi S @ T e WIB sono disponibili in questi post del blog

Mitigazione dell’attacco SIM

  Gli operatori di rete mobile possono affrontare i problemi di sicurezza della SIM in due modi: rimuovendo le vulnerabilità dell’applet SIM o bloccando gli SMS binari sulle loro reti. Entrambi gli approcci presentano limitazioni e si consiglia una combinazione di entrambi come best practice.

Queste sono le stesse raccomandazioni fornite da GSMA e da SRLabs nel 2013 e implementate da molte reti mobili, ma non dalla maggior parte, da allora.

Gli utenti non possono facilmente proteggersi allo stesso modo poiché la consegna degli SMS e la configurazione della SIM sono al di fuori del loro controllo. Gli utenti possono tuttavia verificare se una SIM è vulnerabile, utilizzando lo strumento SIMtester o se vengono attaccati, utilizzando SnoopSnitch in esecuzione su un telefono Android con root. I dettagli su entrambi gli strumenti sono forniti di seguito.

FAQ

La mia carta SIM è vulnerabile [SIMtester]?

In breve: improbabile.

Per essere vulnerabili, devono essere soddisfatte le seguenti condizioni:

  1. Un’applicazione con potenziale abuso è presente sulla carta SIM (ad es. S @ T o WIB)
  2. L’MSL dell’applicazione è impostato su zero
  3. Il provider inoltra SMS binari

Sulla scia dei risultati della ricerca del 2013, i fornitori di SIM e gli operatori di telefonia mobile hanno lavorato insieme per ridurre i rischi relativi agli attacchi con la carta SIM.

Nessuna delle schede SIM più recenti che abbiamo testato mostra la presenza di applicazioni vulnerabili o impostazioni di sicurezza scelte in modo errato.

Puoi testare la tua SIM card per la vulnerabilità a questi e altri attacchi usando SIMtester [3]. Per fare ciò è necessario un lettore di smart card compatibile [5] ed eseguire il comando seguente:

  java -jar SIMTester.jar

Nel caso in cui la scheda SIM sia vulnerabile a Simjacker, l’output sarà simile al seguente:

La mia carta SIM è sotto attacco [SnoopSnitch]?

Ancora: molto improbabile, basato sulle precedenti misurazioni di SnoopSnitch.

È possibile installare SnoopSnitch https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch per monitorare gli SMS binari in arrivo sospetti. Per il funzionamento delle funzionalità di rilevamento degli attacchi di rete, è necessario disporre di un telefono Android con root con un chipset Qualcomm.

Con la nostra app open source Snoopsnitch sei in grado di rilevare questi tentativi di sfruttamento rivolti alla tua scheda SIM. Lo sfruttamento viene eseguito inviando un SMS binario al telefono. Nel caso in cui arrivi un messaggio del genere, SnoopSnitch ti avverte con un “attacco SMS e SS7” pari.

Puoi inviarci i contenuti del messaggio per ulteriori analisi e conferma dell’accaduto.

  • Puoi scaricare [ SnoopSnitch ]
  • Un telefono Android con root con un chip Qualcomm è necessario per la funzione di avviso di attacco SMS

Riferimenti e crediti

Vorremmo ringraziare Lakatos, ricercatore di sicurezza presso Ginno Security Lab, per il suo supporto nella creazione di payload di prova del concetto necessario per l’analisi della carta SIM.

https://srlabs.de/bites/sim_attacks_demystified/