martes, 1 de octubre de 2019

Otro fallo de seguridad de tu tarjeta SIM puede enviar mensajes y tu localización


La tarjeta SIM es un elemento común que comparten todos los móviles independientemente de su hardware y su sistema operativo. Eso hace que cualquier fallo en su seguridad afecte potencialmente a todos los usuarios con un móvil en sus manos. Si hace unos días conocíamos todo sobre la vulnerabilidad SimJacker con la que pueden hackearnos el móvil sólo por un SMS y colarnos malware, ahora nos enteramos de otro fallo de seguridad de tu tarjeta SIM que puede enviar mensajes y tu localización.

WIBattack, otro nuevo fallo de seguridad en la tarjeta SIM


La primera de las vulnerabilidades descubiertas en los últimos días se llama SimJacker y ataca al S@T Browser (SIMalliance Toolbox Browser). Por si ese fallo de seguridad fuera poco, ahora Ginno Security Lab ha publicado la existencia de otro fallo de seguridad en las tarjetas SIM bautizado como WIBattack. Este compromete la seguridad de WIB (Wireless Internet Browser) para tomar el control de algunos aspectos del teléfono móvil.

wibattack

Por suerte, no parece tan “peligroso” como el anterior ya que sólo se activan esas funciones al enviar un SMS cuidadosamente formateado a tarjetas SIM sin las medidas de seguridad activadas. En caso de tener éxito, el atacante puede enviar mensajes de textos, realizar llamar, hacer que el navegador abra ciertos enlaces, mostrar información en pantalla o desvelar nuestra ubicación.

Se desconoce el alcance de este ataque, aunque se apunta a “cientos de miles” de teléfonos. La realidad es que sólo el 10.7% contarían con WIB (Wireless Internet Browser) y sólo el 3.5% serían vulnerables a este ataque u otros como SimJacker.

¿El problema? Un estándar de las tarjetas SIM que lleva 10 años sin actualizarse


Todo esto no puede ocultar que el gran problema esté en el estándar utilizado por las tarjetas SIM. Como ya hemos señalado en alguna ocasión, la especificación de las tarjetas SIM lleva desde 2009 sin actualizarse. Esto hace que estemos utilizando un estándar con 10 años en el mercado en una realidad en la que dispositivos y estándares más recientes ya están obsoletos.


La SIMalliance es consciente de estos problemas y está recomendando a los fabricantes de tarjetas SIM la inclusión de modificaciones en los mensajes push de S@T. Además, los operadores también pueden mitigar el alcance de las vulnerabilidades sólo con introducir un proceso de análisis y bloqueo de mensajes sospechosos con este tipo de comandos.