
Ricercatori dell’azienda AdaptiveMobile Security hanno rivelato un metodo di attacco basato su SMS che consente a un attaccante di rintracciare e monitorare le persone attraverso la SIM del telefono.
I ricercatori hanno scoperto attacchi attualmente in corso e hanno dichiarato che l’exploit è stato presumibilmente sviluppato da una società privata (di cui non forniscono il nome) che viene ingaggiata da governi per monitorare persone di loro interesse. Secondo AdaptiveMobile gli attacchi erano in corso già da almeno due anni.
L’attacco, chiamato “Simjacker“, inizia con l’attaccante che invia un messaggio SMS al numero di telefono della vittima da monitorare. Questi messaggi SMS contengono istruzioni nascoste per il SIM Toolkit (STK) supportate dal browser S@T (SIMalliance Toolbox Browser): un’applicazione che risiede sulla scheda SIM anziché sul telefono.
Il browser S@T e le istruzioni STK fanno parte di una vecchia tecnologia ancora supportata su alcune reti mobili e sulle loro schede SIM. Un tempo gli operatori utilizzavano tali protocolli per inviare agli utenti offerte promozionali o per fornire informazioni di fatturazione. AdaptiveMobile ha affermato che gli attacchi Simjacker finora osservati abusano di questo meccanismo per istruire i telefoni delle vittime a inviare informazioni sulla posizione e il codice IMEI. L’exploit consente agli attaccanti di bombardare continuamente le vittime con messaggi SMS e di tenere traccia della loro posizione mentre si spostano.
L’attacco Simjacker è completamente silenzioso, la vittima sotto sorveglianza quindi non si accorge di nulla.
I ricercatori hanno descritto questo attacco come “un enorme salto in termini di complessità e raffinatezza” rispetto agli attacchi precedentemente visti su reti mobili e “una considerevole escalation nello skillset e nelle capacità degli aggressori”, aggiungendo che durante il monitoraggio degli attacchi hanno rilevato come i dispositivi di quasi tutti i produttori venissero presi di mira con successo: Apple, ZTE, Motorola, Samsung, Google, Huawei e persino dispositivi IoT con schede SIM.
L’unica buona notizia è che l’attacco non si basa su normali messaggi di testo, bensì su un codice binario più complesso inviato attraverso SMS, il che significa che gli operatori di rete dovrebbero essere in grado di bloccare tali messaggi direttamente a monte.
Poiché AdaptiveMobile non ha condiviso il nome della società che esegue questi attacchi, non è chiaro se questa vulnerabilità sia utilizzata per rintracciare criminali o terroristi, oppure abusata per rintracciare dissidenti, oppositori politici o giornalisti.
Per approfondire: Simjacker – Next Generation Spying Over Mobile, Simjacker attack exploited in the wild to track users for at least two years