La rete mobile Italiana è vulnerabile al pericolossissimo Simjacker Attacks… e solo l’Italia in tutta la rete Europea…. ma tutti tacciono !!!
Infatti sono … quasi certo che … pochi di voi hanno sentito parlare della vulnerabilità al SimJacker – divulgata esattamente un mese fa e che colpisce una vasta gamma di schede SIM ,
Tale vulnerabilità può essere sfruttata in remoto per hackerare qualsiasi telefono cellulare semplicemente inviando un SMS binario appositamente predisposto.
Il nome “SimJacker” è stato assegnato a una classe di vulnerabilità che risiede a causa della mancanza di meccanismi di autenticazione e sicurezza proprietari implementati da toolkit SIM dinamici incorporati nelle moderne schede SIM.
Di molti, due toolkit SIM ampiamente utilizzati – la tecnologia S@TBrowser e il Wireless Internet Browser (WIB) – sono stati ancora trovati vulnerabili agli attacchi SimJacker.
Alcuni esperti nel settore delle telecomunicazioni hanno confermato che le debolezze relative a SimJacker erano note internamente a molti da anni e anche i ricercatori hanno anche rivelato che una società di sorveglianza senza nome ha sfruttato il difetto in natura per spiare il suo obiettivi.
I ricercatori di Cybersecurity di Adaptive Mobile Security hanno ora pubblicato un nuovo rapporto, rivelando maggiori dettagli sugli attacchi di SimJacker e cercando di affrontare alcune importanti domande senza risposta, come il numero di operatori e paesi interessati, insieme a dettagli sugli attacchi individuati .
1 – Elenco dei paesi interessat
Sebbene i ricercatori non abbiano nominato gli operatori mobili interessati per impedire agli aggressori di sfruttare la vulnerabilità divulgata, hanno rivelato i nomi dei paesi in cui le SIM vulnerabili sono ancora in uso.

Secondo il rapporto, l’elenco comprende 29 paesi interessati nei cinque continenti, in cui i clienti di un totale di 61 operatori mobili utilizzano attivamente SIM vulnerabili con il toolkit S @ T Browser:
- Nord America: Messico, Guatemala, Honduras, Costa Rica, Nicaragua, Belize, El Salvador, Repubblica Dominicana e Panama.
- Sud America: Perù, Colombia, Brasile, Ecuador, Cile, Argentina, Uruguay e Paraguay.
- Africa: Nigeria, Ghana, Benin, Costa d’Avorio e Camerun.
- Europa: Italia, Bulgaria e Cipro.
- Asia: Arabia Saudita, Iraq, Palestina e Libano.
“La stima più probabile e prudente è che siano colpite da centinaia a milioni di milioni di SIM card a livello globale”, hanno detto i ricercatori.
D’altra parte, ci sono solo 8 operatori di telefonia mobile in 7 paesi che stanno attivamente utilizzando il toolkit WIB vulnerabile sulle loro carte SIM. Questi paesi sono diffusi in Europa orientale, America centrale, Asia e Africa occidentale.
2- Attacchi SimJacker allo stato brado
Secondo i ricercatori, una società di sorveglianza senza nome – attiva da almeno il 2015 e nota per il targeting di utenti provenienti da più paesi sulla rete SS7 – ha sfruttato la vulnerabilità di SimJacker per raccogliere informazioni sui suoi obiettivi.
Tutto è iniziato quando i ricercatori hanno rilevato eventi SMS insoliti e sospetti nell’ultimo trimestre del 2018 e, quando sono stati attivamente monitorati, hanno registrato quasi 25.000 messaggi Simjacker che hanno tentato di essere inviati a 1500 dispositivi mobili unici in un periodo di 30 giorni.
Gli obiettivi principali erano gli utenti di telefonia mobile messicani, mentre sono stati osservati anche un piccolo numero di attacchi contro gli abbonati di telefonia mobile provenienti da Colombia e Perù, con l’obiettivo di ottenere informazioni sulla posizione e identificatori IMEI univoci.
“Riteniamo che prima della scoperta avrebbero tracciato con successo la posizione di molte migliaia di abbonati mobili nel corso di mesi e probabilmente anni”, hanno detto i ricercatori.
“Abbiamo anche osservato l’esperimento degli aggressori nel tempo con nuove potenziali forme di attacco che utilizzano la vulnerabilità. Il numero, la scala e la sofisticazione delle modifiche dell’attacco sono significativamente al di là di ciò a cui abbiamo assistito da qualsiasi utente malintenzionato su reti mobili “.

I ricercatori hanno osservato oltre 860 sub-varianti di attacco di Simjacker nell’attuale pacchetto SMS che sono state inviate da almeno 70 numeri mobili controllati dagli aggressori.
Inoltre, i ricercatori hanno anche osservato che gli aggressori stavano tentando di utilizzare attacchi SS7 dedicati contro alcuni utenti nel caso in cui gli attacchi SimJacker fallissero.
3. Come prevenirti dagli attacchi di SimJacker
Sfortunatamente, per gli abbonati mobili non esiste un modo semplice per sapere se la propria SIM è soggetta a tale vulnerabilità.
Sebbene siano disponibili app, come SnoopSnitch, che è possibile scaricare da Google Play Store per rilevare attacchi basati su SMS binari sospetti, tali App richiedono un accesso ti dipo “amministratore – root del tuo dispositivo Android” ed in ogni caso èimportante evidenziare che non ti aiuterà molto.
Questo perché, come potenziale vittima, c’è molto poco che puoi fare per proteggerti, tranne aspettare che il tuo operatore di telefonia mobile attui misure di sicurezza o semplicemente migri il tuo numero di telefono su una diversa rete sicura, e se disponibile, a fornirti una nuova Carta SIM.
Nel frattempo, GSM Association (GSMA), un ente commerciale che rappresenta gli interessi degli operatori di telefonia mobile in tutto il mondo, ha fornito alcuni dei modi migliori per prevenire e bloccare questi attacchi per proteggere miliardi di utenti di telefonia mobile in tutto il mondo.
Inoltre, SIMalliance ha anche apportato alcuni aggiornamenti alle specifiche del proprio browser S@T per migliorare la sicurezza dei toolkit SIM e ha fornito raccomandazioni ai produttori di schede SIM per implementare la sicurezza dei messaggi push S@T.
4. Un team di ricercatori sulla sicurezza ha descritto in dettaglio un secondo attacco basato su SMS che può consentire agli attori malintenzionati di tracciare i dispositivi degli utenti abusando di app poco conosciute in esecuzione su schede SIM.
Questo nuovo attacco, chiamato WIBattack, è identico a Simjacker, un attacco reso noto all’inizio del mese dalla società di sicurezza mobile AdaptiveMobile.
Entrambi gli attacchi funzionano allo stesso modo e concedono l’accesso a comandi simili, ad eccezione del fatto che prendono di mira diverse app in esecuzione sulle carte SIM.
Principalmente, Simjacker esegue i comandi sull’app S@T Browser, mentre WIBattack invia i comandi all’app Wireless Internet Browser (WIB).
Entrambi sono applet Java che i telcos mobili installano sulle schede SIM che forniscono ai loro clienti.
Lo scopo di queste app è consentire la gestione remota dei dispositivi dei clienti e dei loro abbonamenti mobili.