ALLERTA PERICOLI INFORMATICI

WIBattack : come scoprire se la tua SIM รจ hackerabile con un semplice SMS – strumenti di protezione ora disponibili

WIBattack : come scoprire se la tua SIM รจ hackerabile con un semplice SMS – strumenti di protezione ora disponibili
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Le carte SIM sono al centro della sicurezza della rete mobile.ย Alcune vulnerabilitร  tra cui l’hack dell’installazione di applet remote del 2013 [1] e la recente vulnerabilitร  di “Simjacker” [2] mettono a rischio milioni di utenti.

Intermezzo promozionale ... continua la lettura dopo il box:

Volevamo capire fino a che punto gli utenti devono preoccuparsi di Simjacker e creare modi per sapere se la tua SIM รจ vulnerabile o addirittura sotto attacco.

Principali risultati della ricerca

  • Circa il 6% delle 800 carte SIM testate negli ultimi anni era vulnerabile a Simjacker
  • Una seconda vulnerabilitร , precedentemente non segnalata, interessa un ulteriore 3,5% delle carte SIM
  • Lo strumento SIMtester [3] fornisce un modo semplice per controllare qualsiasi scheda SIM per entrambe le vulnerabilitร  (e per una serie di altri problemi segnalati nel 2013 [1])
  • L’app SnoopSnitch per Android avvisa gli utenti degli attacchi binari di SMS incluso Simjacker dal 2014. (L’avviso di attacco richiede un telefono Android con root con chipset Qualcomm.)
  • Dal 2016 sono stati segnalati alcuni attacchi di Simjacker da migliaia di utenti di SnoopSnitch che contribuiscono attivamente ai dati (grazie!)

Approccio alla ricerca

ย ย I ricercatori di SRLab hanno studiato le possibilitร  di hacking delle SIM da due punti di vista: controllare quante SIM sono vulnerabili e monitorare quante vengono attivamente sfruttate.

Misurazione di carte SIM

Da quando ha pubblicato lo strumento SIMtester [3] nel 2013, il team di ricerca sulla sicurezza mobile di SRLabs ha raccolto e analizzato misurazioni approfondite per oltre 800 carte SIM.ย Molti di questi sono stati forniti dai membri della comunitร .

Queste misurazioni includono dettagli su quali applet sono installate sulle schede, incluso l’applet “S @ T” scelto come target da Simjacker.ย SRLabs ha scoperto un secondo applet, chiamato Wireless Internet Browser (WIB), che espone funzionalitร  simili.ย Questa applet consente anche attacchi in stile Simjacker.

Ogni applet su una scheda SIM รจ configurata con un livello di sicurezza minimo (MSL) corrispondente.ย Descrive quali funzioni di sicurezza devono essere abilitate in SMS nel tentativo di inviare comandi all’applet.ย Gli aggressori possono sfruttare solo applet in cui MSL รจ stato impostato su zero.

Dalla nostra raccolta di 800 misure della carta SIM potremmo dedurre:

  • Il 9,4% delle SIM testate ha installato l’applet S @ T
  • Un sottoinsieme del 5,6% รจ vulnerabile a Simjacker, poichรฉ il loro livello di protezione era impostato su zero
  • Il 10,7% ha installato l’applet WIB
  • Un sottoinsieme del 3,5% รจ vulnerabile a un attacco in stile Simjacker contro l’applet WIB
  • In totale, il 9,1% delle carte SIM testate era vulnerabile agli attacchi contro S @ T o WIB

Per testare la propria SIM card per la vulnerabilitร  a questi e altri attacchi con SIMtester [3], consultare le FAQ di seguito.

Rilevamento di attacchi su carte SIM

Nel 2014, il team di SRLabs ha pubblicato uno strumento di autodifesa mobile: SnoopSnitch [4].ย Tra gli altri attacchi, SnoopSnitch rileva attacchi basati su SMS binari sospetti incluso Simjacker.

SnoopSnitch ha attirato oltre 500.000 utenti.ย Un sottoinsieme di questi utenti esegue SnoopSnitch su telefoni Android con root con chipset Qualcomm, che รจ una condizione preliminare per il rilevamento di attacchi binari di SMS:

  • Abbiamo ricevuto segnalazioni da 8 utenti su 29 SMS OTA indirizzati all’applet S @ T
  • Il primo messaggio รจ stato riportato nel 2016
  • La maggior parte dei messaggi era indirizzata agli utenti in America Latina e in Sud America

Per monitorare il tuo telefono per Simjacker e altri attacchi usando SnoopSnitch, fai riferimento alle FAQ di seguito.ย Si prega di notare che gli avvisi di SnoopSnitch richiedono un telefono rootato, che viene fornito con una propria serie di problemi di sicurezza.

Riepilogo attacco scheda SIM remota

Per comprendere appieno le vulnerabilitร  della SIM, dovremmo prima discutere come funzionano i protocolli binari di SMS “over-the-air” (OTA) per le SIM.

Le carte SIM sono piccoli computer all’interno del tuo cellulare.ย Oltre al loro ruolo principale di autenticarti sulla rete, eseguono applicazioni Java e possono istruire il tuo telefono cellulare a fare varie cose:

  • Effettuare una chiamata
  • Invia un SMS
  • Ottieni ID cella circostanti (posizione)
  • Richiedere input all’utente
  • Stabilire una connessione TCP / TLS
  • Apri un browser su un URL specifico

Le applicazioni sulla carta SIM possono essere gestite in remoto dagli operatori che inviano una classe speciale di SMS: il cosiddetto “OTA SMS” (classe 2, SMS binario).ย Le operazioni remote comuni sono l’installazione, l’aggiornamento o la rimozione di un’applicazione, la modifica dei contenuti dei file, l’esecuzione dell’autenticazione sicura che coinvolge utenti per (ad esempio) operazioni bancarie.

Il campo “TAR” (riferimento dell’applicazione Toolkit) (2) di un SMS OTA indica a quale applicazione della carta SIM รจ previsto il comando (3).ย Per motivi di sicurezza, i messaggi da / verso le applicazioni SIM possono essere crittografati e protetti contro l’integritร .ย Il campo “SPI” (Indicatore parametri di sicurezza) (1) definisce quali protezioni vengono utilizzate nell’SMS.ย Rispettivamente, sulla carta SIM, le impostazioni di sicurezza descrivono in base all’applicazione quali livelli di sicurezza SPI devono essere soddisfatti dall’SMS che tenta di controllare l’applicazione.ย Possono anche essere completamente disabilitati, consentendo a SMS non firmati e non crittografati di accedere a un’applicazione.ย La ricerca di SRLab ha scoperto che le carte SIM di piรน fornitori potrebbero essere maltrattate, ad esempio per il rilevamento della posizione, a causa di bug di implementazione e configurazioni di sicurezza scadenti, [ย come riportato nel 2013ย ].

Un MSL (livello di sicurezza minimo) รจ associato a ciascuna applet installata dal fornitore / operatore.ย Se MSL รจ impostato su zero, la carta SIM accetta i messaggi senza eseguire alcun controllo di sicurezza, con conseguente accesso illimitato all’applicazione.ย Le schede SIM con impostazioni di sicurezza non configurate correttamente sono state scoperte nel 2013 e ora appaiono di nuovo secondo i risultati di Simjacker di AdaptiveMobile.

Ulteriori dettagli sugli attacchi S @ T e WIB sono disponibili in questiย post delย blog

Mitigazione dell’attacco SIM

ย ย Gli operatori di rete mobile possono affrontare i problemi di sicurezza della SIM in due modi: rimuovendo le vulnerabilitร  dell’applet SIM o bloccando gli SMS binari sulle loro reti.ย Entrambi gli approcci presentano limitazioni e si consiglia una combinazione di entrambi come best practice.

Queste sono le stesse raccomandazioni fornite da GSMA e da SRLabs nel 2013 e implementate da molte reti mobili, ma non dalla maggior parte, da allora.

Gli utenti non possono facilmente proteggersi allo stesso modo poichรฉ la consegna degli SMS e la configurazione della SIM sono al di fuori del loro controllo.ย Gli utenti possono tuttavia verificare se una SIM รจ vulnerabile, utilizzando lo strumento SIMtester o se vengono attaccati, utilizzando SnoopSnitch in esecuzione su un telefono Android con root.ย I dettagli su entrambi gli strumenti sono forniti di seguito.

FAQ

La mia carta SIM รจ vulnerabile [SIMtester]?

In breve: improbabile.

Per essere vulnerabili, devono essere soddisfatte le seguenti condizioni:

  1. Un’applicazione con potenziale abuso รจ presente sulla carta SIM (ad es. S @ T o WIB)
  2. L’MSL dell’applicazione รจ impostato su zero
  3. Il provider inoltra SMS binari

Sulla scia dei risultati della ricerca del 2013, i fornitori di SIM e gli operatori di telefonia mobile hanno lavorato insieme per ridurre i rischi relativi agli attacchi con la carta SIM.

Nessuna delle schede SIM piรน recenti che abbiamo testato mostra la presenza di applicazioni vulnerabili o impostazioni di sicurezza scelte in modo errato.

Puoi testare la tua SIM card per la vulnerabilitร  a questi e altri attacchi usando SIMtester [3].ย Per fare ciรฒ รจ necessario un lettore di smart card compatibile [5] ed eseguire il comando seguente:

  java -jar SIMTester.jar

Nel caso in cui la scheda SIM sia vulnerabile a Simjacker, l’output sarร  simile al seguente:

La mia carta SIM รจ sotto attacco [SnoopSnitch]?

Ancora: molto improbabile, basato sulle precedenti misurazioni di SnoopSnitch.

รˆ possibile installare SnoopSnitch https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch per monitorare gli SMS binari in arrivo sospetti.ย Per il funzionamento delle funzionalitร  di rilevamento degli attacchi di rete, รจ necessario disporre di un telefono Android con root con un chipset Qualcomm.

Con la nostra app open source Snoopsnitch sei in grado di rilevare questi tentativi di sfruttamento rivolti alla tua scheda SIM.ย Lo sfruttamento viene eseguito inviando un SMS binario al telefono.ย Nel caso in cui arrivi un messaggio del genere, SnoopSnitch ti avverte con un “attacco SMS e SS7” pari.

Puoi inviarci i contenuti del messaggio per ulteriori analisi e conferma dell’accaduto.

  • Puoi scaricare [ย SnoopSnitchย ]
  • Un telefono Android con root con un chip Qualcomm รจ necessario per la funzione di avviso di attacco SMS

Riferimenti e crediti

Vorremmo ringraziare Lakatos, ricercatore di sicurezza presso Ginno Security Lab, per il suo supporto nella creazione di payload di prova del concetto necessario per l’analisi della carta SIM.

https://srlabs.de/bites/sim_attacks_demystified/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi piรน richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalitร  forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra societร  รจ in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, puรฒ essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non รจ ritenuto una prova valida ai fini legali ).