MADRID/Agencia DPA
El nivel de seguridad mínimo de las tarjetas SIM establecido en cero pone en riesgo su seguridad y las hace vulnerables a los ataques de SIMjacker y al recientemente descubierto WIBattack.
Las tarjetas SIM son vulnerables a un segundo tipo de ciberataque que compromete la aplicación WIB (Wireless Internet Browser) para tomar el control de funciones clave del teléfono e incluso enviar los datos de localización del usuario.
Este tipo de ataque, denominado WIBattack y especificado por Ginno Security Lab, que cita ZDNet, funciona de forma similar a un SIMjacker, es decir, hackea una tarjeta SIM a través de un SMS que permite tomar el control de la tarjeta porque esta carece de los niveles de seguridad claves.
Cuando un atacante logra tomar el control de una SIM, puede desde enviar SMS a hacer llamadas hasta enviar datos de la localización del usuario del ‘smartphone’, para rastrearlo.
Ginno advierte en su blog de que cientos de millones de usuarios de teléfonos móviles pueden estar en riesgo por WIBattack, y ha avisado a la GSM Association de esta vulnerabilidad.
No obstante, una investigación de Security Research Labs (SRLabs) ha querido «comprender hasta qué punto un usuario tiene que preocuparse por un Simjacker y crear formas de saber si una SIM es vulnerable o incluso está siendo atacada».
Para ello, han analizado 800 tarjetas SIM procedentes de 86 países, de las cuales un 6 por ciento son vulnerables al Simjacker, mientras que un 3.5 por ciento lo son a una segunda vulnerabilidad similar «sin reportar previamente», que se identifica con WIBattack. Aunque las cifras de análisis no son altas, da una idea de la magnitud de este tipo de riesgos.
Para su investigación, crearon una herramienta denominada SIMtester -que permite detectar las dos vulnerabilidades- y consultaron también otra segunda, SnoopSnitch, para Android -que alerta sobre ataques de SMS binarios- e identificaron que los ataques Simjacker estaban vinculados a una aplicación S@T, que encontraron en algunas tarjetas SIM.
En las tarjetas SIM afectadas, las dos aplicaciones, tanto S@T como WIB, «están configuradas con un nivel de seguridad mínimo», señalan desde SRLabs. Los SMS diseñados para atacar las SIM y tomar el control sobre las funciones del teléfono intentan enviar comandos a estas aplicaciones, y los atacantes solo pueden explotar las aplicaciones cuyo nivel de seguridad mínimo «está establecido en cero».
Como explican desde SRLabs, si el nivel de seguridad mínimo está establecido en cero, «la tarjeta SIM acepta los mensajes sin ejecutar ninguna comprobación de seguridad, lo que resulta en un acceso sin restricciones a la aplicación».
De las tarjetas SIM analizadas, el 9,4 por ciento tenían la aplicación S@T instaladas, y el 10,7 por ciento, WIB. «En total, un 9,1 por ciento de las tarjetas SIM analizadas eran vulnerables a ataques contra S@T o WIB», asegura la investigación.