Simjacker: nueva falla de seguridad en smartphones que se aloja en la tarjeta SIM ha afectado a más de 1.000 millones de usuarios

De acuerdo con Adaptive Mobile Security, esta vulnerabilidad no distingue entre dispositivos Android o iOS

292
0
Compartir

Una nueva forma de atacar a los teléfonos móviles ha sido descubierta recientemente y su relevancia es mucha, pues no distingue entre Andorid o iOS, sino que puede dañar a cualquier dispositivo, ya que el problema se encuentra en las tarjetas SIM.

La firma de ciberseguridad internacional Adaptive Mobile Security fue quien descubrió esta vulnerabilidad a la cual han llamado Simjacker y apunta que como no se trata de un asunto de plataformas o sistemas operativos, sino de tarjetas SIM, el  alcance es enorme.

Desde las compañía se piensa que la falla ha sido explotada durante al menos los últimos dos años con fines de vigilancia y lo peor es que los usuarios no pueden hacer nada para solventar la situación, ya que es algo que únicamente las operadoras pueden solucionar.

La manera en que opera este ataque es a partir de un mensaje de texto (SMS) que contiene un tipo específico de código muy similar a un spyware. Una vez que el usuario recibe el mensaje, el virus llega al UICC (Universal Integrated Circuit Card), que es la tarjeta inteligente que permite a las tarjetas SIM hacer su trabajo, para que se apodere del teléfono.

La operación se logra, pues el mensaje contiene órdenes para un software que ha formado parte de las tarjetas desde hace más de una década, el cual se llama S@T Browser y cuyas funciones eran que las operadoras supieran cuántos minutos para llamadas le quedaban a un usuario al final del mes.

La manera en que opera este ataque es a partir de un mensaje de texto (SMS) que contiene un tipo específico de código muy similar a un “spyware”. (Foto: Adaptive Mobile Security)
La manera en que opera este ataque es a partir de un mensaje de texto (SMS) que contiene un tipo específico de código muy similar a un “spyware”. (Foto: Adaptive Mobile Security)

Cabe decir que actualmente S@T Browser ya no se utiliza, pero tampoco se ha actualizado desde 2009, por lo que los piratas informáticos se han aprovechado de las vulnerabilidades que ha dejado libres, pues las operadoras de muchos países siguen integrando este programa como parte de sus tarjetas.

Adaptive Mobile Security estima que más de 1.000 millones de usuarios están potencialmente afectados por esta vulnerabilidad, pero resaltan que no se trata de una cifra exacta.

La base de las afectaciones que los usuarios pueden padecer a partir de este malware es que los ciberdelincuentes conozcan la ubicación de las personas cuyos dispositivos fueron infectados, sin embargo, eso solamente es la parte superficial del problema.

La ofensiva contempla más vertientes y no solo la de espiar la localización y movimientos de las personas, pues también es posible que los mensajes SMS se conviertan en un caballo de Troya y a partir de su funcionamiento se instalen otro tipo de virus.

Los operadores móviles también deben poner especial atención a este tipo de problemas para solucionarlos antes de que alguien más los aproveche. (Foto: Especial)
Los operadores móviles también deben poner especial atención a este tipo de problemas para solucionarlos antes de que alguien más los aproveche. (Foto: Especial)

De acuerdo con la compañía, el ataque aparentemente fu «desarrollado por una empresa privada que trabaja con gobiernos para monitorizar a gente en particular», personas que de otra manera sería muy complicado acceder.

Las recomendaciones para disminuir las posibilidades de que un usuario sea víctima de este tipo de ataques es que se analicen y bloqueen los mensajes SMS sospechosos, así como realizar cambios en las preferencias de seguridad.

Los operadores móviles, señala la empresa, también podrían intentar «cambiar la configuración de seguridad de las UICC, o incluso desinstalar y dejar de usar la tecnología del navegador S@T» aunque esto sería algo complicado y lento de realizar.

Debido a la naturaleza de este ataque se piensa que los ofensores de operadores móviles han invertido mucho en nuevas técnicas para hackear dispositivos, por lo que se esperan más situaciones de este tipo.

No obstante, desde Adaptive Mobile Securityapuntan que la comunidad digital también debe mejorar sus capacidades de protección y eso no solo implica a los usuarios finales, sino también a los operadores móviles.

No hay comentarios

Dejar una respuesta