sim spiate

L'ultima minaccia alla privacy e alla sicurezza di chiunque usi un cellulare o uno smartphone arriva da una vulnerabilità insita in una componente fondamentale di questi dispositivi: la scheda SIM. La falla è stata scoperta dai ricercatori di AdaptiveMobile e ha dato vita a Simjacker: un attacco hacker basato sul semplice invio di messaggi SMS che ha permesso per due anni alle organizzazioni che l'hanno impiegato di tracciare costantemente e in maniera del invisibile la posizione di un numero imprecisato di telefoni e smartphone. Stando ai ricercatori che hanno scoperto la falla, il sistema infatti era già ben noto ad almeno una società privata di sorveglianza della quale però non è stato diffuso il nome; questa società – continuano i ricercatori – ha collaborato e continua a collaborare con più agenzie governative per consentire loro di tenere sotto controllo sospettati di ogni genere.

Simjacker, la vulnerabilità è nelle schede SIM

L'attacco è stato battezzato Simjacker per via del suo bersaglio – ovvero le schede SIM inserite all'interno dei telefoni – e sfrutta due sistemi che risiedono sulla maggior parte delle schede in circolazione: il SIM Application Toolkit e il browser S@T. Queste ultime sono due componenti software scritte direttamente all'interno delle SIM e progettate per fare in modo che le le schede rispondano in automatico a comandi inviati dagli operatori telefonici; in questo modo le SIM possono offrire servizi aggiuntivi come giochi, notizie, chiamate a carico del destinatario e curiosità, anche se con l'avvento degli smartphone e di Internet queste funzioni sono presto cadute in disuso.

Come funziona Simjacker

Il problema è che nonostante questi strumenti siano diventati obsoleti i browser S@T presenti nelle SIM rimangono sempre in attesa di eventuali comandi per aggiornare la propria offerta di servizi, comandi che normalmente passano attraverso la rete SMS. È qui che entra in gioco Simjacker: grazie a questo canale di comunicazione aperto gli hacker possono inviare un messaggio speciale che contiene istruzioni indirizzate direttamente alla SIM, la quale le esegue senza opporre resistenza. Nel caso specifico, Simjacker richiede la posizione geografica del dispositivo nel quale la SIM è inserita. La SIM ottiene l'identificativo dei ripetitori ai quali è agganciato il telefono e lo scrive su un ulteriore SMS che viene inviato a un numero esterno, di proprietà degli hacker che ottengono così l'informazione.

Silenzioso e universale

L'attacco è particolarmente subdolo per due motivi. Intanto – dal momento che le istruzioni inviate sono normalmente di competenza degli operatori telefonici – la SIM e il telefono le eseguono senza avvertire gli utenti con alcun tipo di messaggio o notifica; inoltre – poiché il supporto a queste istruzioni è codificato direttamente nelle schede – l'attacco funziona a prescindere dal telefono nel quale sono inserite.

Oltre la localizzazione

Purtroppo il fatto che AdaptiveMobile non abbia voluto fornire informazioni sull'azienda che ha sviluppato questo tipo di attacco rende ulteriormente difficile sapere in quali Paesi possa essere stato utilizzato, ma le sue potenzialità lo rendono particolarmente pericoloso nei regimi illiberali, dove può essere utilizzato per tracciare non solo criminali, ma anche dissidenti e giornalisti. Inoltre i comandi supportati dal browser S@T non si limitano a quelli utilizzati da Simjacker: lo stesso sistema può essere utilizzato per iscrivere i bersagli a servizi premium, o a far partire chiamate in automatico trasformando i telefoni in veri e propri microfoni a distanza.