50 CONDIVISIONI
video suggerito
video suggerito

Cos’è Simjacker, l’attacco hacker che può tracciare tutti i telefoni partendo dalle SIM

Una vulnerabilità insita nelle schede SIM denunciata in questi giorni è stata sfruttata per almeno due anni da un’azienda privata che ha collaborato con diverse agenzie governative allo scopo di sorvegliare sospettati di ogni genere. Per mettere a segno l’attacco basta un SMS, che non lascia traccia e rivela agli hacker la posizione dei bersagli.
A cura di Lorenzo Longhitano
50 CONDIVISIONI
sim spiate

L'ultima minaccia alla privacy e alla sicurezza di chiunque usi un cellulare o uno smartphone arriva da una vulnerabilità insita in una componente fondamentale di questi dispositivi: la scheda SIM. La falla è stata scoperta dai ricercatori di AdaptiveMobile e ha dato vita a Simjacker: un attacco hacker basato sul semplice invio di messaggi SMS che ha permesso per due anni alle organizzazioni che l'hanno impiegato di tracciare costantemente e in maniera del invisibile la posizione di un numero imprecisato di telefoni e smartphone. Stando ai ricercatori che hanno scoperto la falla, il sistema infatti era già ben noto ad almeno una società privata di sorveglianza della quale però non è stato diffuso il nome; questa società – continuano i ricercatori – ha collaborato e continua a collaborare con più agenzie governative per consentire loro di tenere sotto controllo sospettati di ogni genere.

Simjacker, la vulnerabilità è nelle schede SIM

L'attacco è stato battezzato Simjacker per via del suo bersaglio – ovvero le schede SIM inserite all'interno dei telefoni – e sfrutta due sistemi che risiedono sulla maggior parte delle schede in circolazione: il SIM Application Toolkit e il browser S@T. Queste ultime sono due componenti software scritte direttamente all'interno delle SIM e progettate per fare in modo che le le schede rispondano in automatico a comandi inviati dagli operatori telefonici; in questo modo le SIM possono offrire servizi aggiuntivi come giochi, notizie, chiamate a carico del destinatario e curiosità, anche se con l'avvento degli smartphone e di Internet queste funzioni sono presto cadute in disuso.

Come funziona Simjacker

Il problema è che nonostante questi strumenti siano diventati obsoleti i browser S@T presenti nelle SIM rimangono sempre in attesa di eventuali comandi per aggiornare la propria offerta di servizi, comandi che normalmente passano attraverso la rete SMS. È qui che entra in gioco Simjacker: grazie a questo canale di comunicazione aperto gli hacker possono inviare un messaggio speciale che contiene istruzioni indirizzate direttamente alla SIM, la quale le esegue senza opporre resistenza. Nel caso specifico, Simjacker richiede la posizione geografica del dispositivo nel quale la SIM è inserita. La SIM ottiene l'identificativo dei ripetitori ai quali è agganciato il telefono e lo scrive su un ulteriore SMS che viene inviato a un numero esterno, di proprietà degli hacker che ottengono così l'informazione.

Immagine

Silenzioso e universale

L'attacco è particolarmente subdolo per due motivi. Intanto – dal momento che le istruzioni inviate sono normalmente di competenza degli operatori telefonici – la SIM e il telefono le eseguono senza avvertire gli utenti con alcun tipo di messaggio o notifica; inoltre – poiché il supporto a queste istruzioni è codificato direttamente nelle schede – l'attacco funziona a prescindere dal telefono nel quale sono inserite.

Oltre la localizzazione

Purtroppo il fatto che AdaptiveMobile non abbia voluto fornire informazioni sull'azienda che ha sviluppato questo tipo di attacco rende ulteriormente difficile sapere in quali Paesi possa essere stato utilizzato, ma le sue potenzialità lo rendono particolarmente pericoloso nei regimi illiberali, dove può essere utilizzato per tracciare non solo criminali, ma anche dissidenti e giornalisti. Inoltre i comandi supportati dal browser S@T non si limitano a quelli utilizzati da Simjacker: lo stesso sistema può essere utilizzato per iscrivere i bersagli a servizi premium, o a far partire chiamate in automatico trasformando i telefoni in veri e propri microfoni a distanza.

50 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views