APP 1 : Allerta Pericoli Informatici | |||||
|
APP 2 : AiutamiSi ( tanti servizi gratuiti ) | |||||
|
Le carte SIM sono al centro della sicurezza della rete mobile.ย Alcune vulnerabilitร tra cui l’hack dell’installazione di applet remote del 2013 [1] e la recente vulnerabilitร di “Simjacker” [2] mettono a rischio milioni di utenti.
Intermezzo promozionale ... continua la lettura dopo il box:
Leggi la presentazione del nuovo Libro del Dott. Emanuel Celano [ click qui ]
Volevamo capire fino a che punto gli utenti devono preoccuparsi di Simjacker e creare modi per sapere se la tua SIM รจ vulnerabile o addirittura sotto attacco.
Principali risultati della ricerca
- Circa il 6% delle 800 carte SIM testate negli ultimi anni era vulnerabile a Simjacker
- Una seconda vulnerabilitร , precedentemente non segnalata, interessa un ulteriore 3,5% delle carte SIM
- Lo strumento SIMtester [3] fornisce un modo semplice per controllare qualsiasi scheda SIM per entrambe le vulnerabilitร (e per una serie di altri problemi segnalati nel 2013 [1])
- L’app SnoopSnitch per Android avvisa gli utenti degli attacchi binari di SMS incluso Simjacker dal 2014. (L’avviso di attacco richiede un telefono Android con root con chipset Qualcomm.)
- Dal 2016 sono stati segnalati alcuni attacchi di Simjacker da migliaia di utenti di SnoopSnitch che contribuiscono attivamente ai dati (grazie!)
Approccio alla ricerca
ย ย I ricercatori di SRLab hanno studiato le possibilitร di hacking delle SIM da due punti di vista: controllare quante SIM sono vulnerabili e monitorare quante vengono attivamente sfruttate.
Misurazione di carte SIM
Da quando ha pubblicato lo strumento SIMtester [3] nel 2013, il team di ricerca sulla sicurezza mobile di SRLabs ha raccolto e analizzato misurazioni approfondite per oltre 800 carte SIM.ย Molti di questi sono stati forniti dai membri della comunitร .
Queste misurazioni includono dettagli su quali applet sono installate sulle schede, incluso l’applet “S @ T” scelto come target da Simjacker.ย SRLabs ha scoperto un secondo applet, chiamato Wireless Internet Browser (WIB), che espone funzionalitร simili.ย Questa applet consente anche attacchi in stile Simjacker.
Ogni applet su una scheda SIM รจ configurata con un livello di sicurezza minimo (MSL) corrispondente.ย Descrive quali funzioni di sicurezza devono essere abilitate in SMS nel tentativo di inviare comandi all’applet.ย Gli aggressori possono sfruttare solo applet in cui MSL รจ stato impostato su zero.
Intermezzo promozionale ... continua la lettura dopo il box:
Dalla nostra raccolta di 800 misure della carta SIM potremmo dedurre:
- Il 9,4% delle SIM testate ha installato l’applet S @ T
- Un sottoinsieme del 5,6% รจ vulnerabile a Simjacker, poichรฉ il loro livello di protezione era impostato su zero
- Il 10,7% ha installato l’applet WIB
- Un sottoinsieme del 3,5% รจ vulnerabile a un attacco in stile Simjacker contro l’applet WIB
- In totale, il 9,1% delle carte SIM testate era vulnerabile agli attacchi contro S @ T o WIB
Per testare la propria SIM card per la vulnerabilitร a questi e altri attacchi con SIMtester [3], consultare le FAQ di seguito.
Rilevamento di attacchi su carte SIM
Nel 2014, il team di SRLabs ha pubblicato uno strumento di autodifesa mobile: SnoopSnitch [4].ย Tra gli altri attacchi, SnoopSnitch rileva attacchi basati su SMS binari sospetti incluso Simjacker.
SnoopSnitch ha attirato oltre 500.000 utenti.ย Un sottoinsieme di questi utenti esegue SnoopSnitch su telefoni Android con root con chipset Qualcomm, che รจ una condizione preliminare per il rilevamento di attacchi binari di SMS:
- Abbiamo ricevuto segnalazioni da 8 utenti su 29 SMS OTA indirizzati all’applet S @ T
- Il primo messaggio รจ stato riportato nel 2016
- La maggior parte dei messaggi era indirizzata agli utenti in America Latina e in Sud America
Per monitorare il tuo telefono per Simjacker e altri attacchi usando SnoopSnitch, fai riferimento alle FAQ di seguito.ย Si prega di notare che gli avvisi di SnoopSnitch richiedono un telefono rootato, che viene fornito con una propria serie di problemi di sicurezza.
Riepilogo attacco scheda SIM remota
Per comprendere appieno le vulnerabilitร della SIM, dovremmo prima discutere come funzionano i protocolli binari di SMS “over-the-air” (OTA) per le SIM.
Le carte SIM sono piccoli computer all’interno del tuo cellulare.ย Oltre al loro ruolo principale di autenticarti sulla rete, eseguono applicazioni Java e possono istruire il tuo telefono cellulare a fare varie cose:
- Effettuare una chiamata
- Invia un SMS
- Ottieni ID cella circostanti (posizione)
- Richiedere input all’utente
- Stabilire una connessione TCP / TLS
- Apri un browser su un URL specifico
Le applicazioni sulla carta SIM possono essere gestite in remoto dagli operatori che inviano una classe speciale di SMS: il cosiddetto “OTA SMS” (classe 2, SMS binario).ย Le operazioni remote comuni sono l’installazione, l’aggiornamento o la rimozione di un’applicazione, la modifica dei contenuti dei file, l’esecuzione dell’autenticazione sicura che coinvolge utenti per (ad esempio) operazioni bancarie.
Il campo “TAR” (riferimento dell’applicazione Toolkit) (2) di un SMS OTA indica a quale applicazione della carta SIM รจ previsto il comando (3).ย Per motivi di sicurezza, i messaggi da / verso le applicazioni SIM possono essere crittografati e protetti contro l’integritร .ย Il campo “SPI” (Indicatore parametri di sicurezza) (1) definisce quali protezioni vengono utilizzate nell’SMS.ย Rispettivamente, sulla carta SIM, le impostazioni di sicurezza descrivono in base all’applicazione quali livelli di sicurezza SPI devono essere soddisfatti dall’SMS che tenta di controllare l’applicazione.ย Possono anche essere completamente disabilitati, consentendo a SMS non firmati e non crittografati di accedere a un’applicazione.ย La ricerca di SRLab ha scoperto che le carte SIM di piรน fornitori potrebbero essere maltrattate, ad esempio per il rilevamento della posizione, a causa di bug di implementazione e configurazioni di sicurezza scadenti, [ย come riportato nel 2013ย ].
Un MSL (livello di sicurezza minimo) รจ associato a ciascuna applet installata dal fornitore / operatore.ย Se MSL รจ impostato su zero, la carta SIM accetta i messaggi senza eseguire alcun controllo di sicurezza, con conseguente accesso illimitato all’applicazione.ย Le schede SIM con impostazioni di sicurezza non configurate correttamente sono state scoperte nel 2013 e ora appaiono di nuovo secondo i risultati di Simjacker di AdaptiveMobile.
Ulteriori dettagli sugli attacchi S @ T e WIB sono disponibili in questiย post delย blog
Mitigazione dell’attacco SIM
ย ย Gli operatori di rete mobile possono affrontare i problemi di sicurezza della SIM in due modi: rimuovendo le vulnerabilitร dell’applet SIM o bloccando gli SMS binari sulle loro reti.ย Entrambi gli approcci presentano limitazioni e si consiglia una combinazione di entrambi come best practice.
Queste sono le stesse raccomandazioni fornite da GSMA e da SRLabs nel 2013 e implementate da molte reti mobili, ma non dalla maggior parte, da allora.
Gli utenti non possono facilmente proteggersi allo stesso modo poichรฉ la consegna degli SMS e la configurazione della SIM sono al di fuori del loro controllo.ย Gli utenti possono tuttavia verificare se una SIM รจ vulnerabile, utilizzando lo strumento SIMtester o se vengono attaccati, utilizzando SnoopSnitch in esecuzione su un telefono Android con root.ย I dettagli su entrambi gli strumenti sono forniti di seguito.
FAQ
La mia carta SIM รจ vulnerabile [SIMtester]?
In breve: improbabile.
Per essere vulnerabili, devono essere soddisfatte le seguenti condizioni:
- Un’applicazione con potenziale abuso รจ presente sulla carta SIM (ad es. S @ T o WIB)
- L’MSL dell’applicazione รจ impostato su zero
- Il provider inoltra SMS binari
Sulla scia dei risultati della ricerca del 2013, i fornitori di SIM e gli operatori di telefonia mobile hanno lavorato insieme per ridurre i rischi relativi agli attacchi con la carta SIM.
Nessuna delle schede SIM piรน recenti che abbiamo testato mostra la presenza di applicazioni vulnerabili o impostazioni di sicurezza scelte in modo errato.
Puoi testare la tua SIM card per la vulnerabilitร a questi e altri attacchi usando SIMtester [3].ย Per fare ciรฒ รจ necessario un lettore di smart card compatibile [5] ed eseguire il comando seguente:
java -jar SIMTester.jar
Nel caso in cui la scheda SIM sia vulnerabile a Simjacker, l’output sarร simile al seguente:
La mia carta SIM รจ sotto attacco [SnoopSnitch]?
Ancora: molto improbabile, basato sulle precedenti misurazioni di SnoopSnitch.
ร possibile installare SnoopSnitch https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch per monitorare gli SMS binari in arrivo sospetti.ย Per il funzionamento delle funzionalitร di rilevamento degli attacchi di rete, รจ necessario disporre di un telefono Android con root con un chipset Qualcomm.
Con la nostra app open source Snoopsnitch sei in grado di rilevare questi tentativi di sfruttamento rivolti alla tua scheda SIM.ย Lo sfruttamento viene eseguito inviando un SMS binario al telefono.ย Nel caso in cui arrivi un messaggio del genere, SnoopSnitch ti avverte con un “attacco SMS e SS7” pari.
Puoi inviarci i contenuti del messaggio per ulteriori analisi e conferma dell’accaduto.
- Puoi scaricare [ย SnoopSnitchย ]
- Un telefono Android con root con un chip Qualcomm รจ necessario per la funzione di avviso di attacco SMS
Riferimenti e crediti
Vorremmo ringraziare Lakatos, ricercatore di sicurezza presso Ginno Security Lab, per il suo supporto nella creazione di payload di prova del concetto necessario per l’analisi della carta SIM.
https://srlabs.de/bites/sim_attacks_demystified/
Rss Feeds:
Pubblica anteprima dei nostri articoli sul tuo sito :
Alcuni dei Nostri Servizi piรน richiesti :