Baseado na tecnologia SIM toolkit (STK), que apareceu originalmente na era pré-smartphone e é utilizada por algumas operadoras móveis para fornecer informações e serviços aos assinantes por meio de uma comunicação direta com o cartão SIM, o ataque Simjacker permite aos hackers rastrear a localização dos usuários, realizar ataques de negação de serviço (DDoS) e atividades fraudulentas por meio de chamadas e SMSs não solicitadas para serviços de tarifa premium – sem o consentimento do assinante.
Descoberto em 2014 pela Positive Technologies, o Simjacker já foi utilizado contra indivíduos e empresas de telecomunicações por meio de chamadas fraudulentas, vazamento de informações e espionagem. “Como a vulnerabilidade está vinculada a uma tecnologia incorporada nos cartões SIM e não a um dispositivo específico, ela pode afetar todos os smartphones que usam um cartão SIM, independentemente da marca ou modelo”, explica Giovani Henrique, diretor geral da empresa para América Latina.
Segundo a Positive Technologies, o ataque decorre da tecnologia S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar em um cartão SIM, mas que também pode ser usada para funções como abrir um navegador, configurar chamadas e tocar um ringtone. Ao usar o Simjacker, o hacker pode instruir o dispositivo a abrir sites maliciosos para infectar o aparelho com malwares por meio dos comandos enviados via SMS para o cartão SIM.
Os usuários e organizações comerciais, entretanto, não são capazes de proteger seus aparelhos contra o Simjacker sozinhos. “A grande maioria das operadoras móveis fornece cartões SIM com o STK pré-instalado. E não é possível desativar o STK no próprio dispositivo móvel”, explica Henrique.
Para o executivo, é preciso alertar as organizações a solicitarem cartões SIM sem o kit de ferramentas instalado. Além disso, as operadoras móveis devem configurar sua infraestrutura para bloquear SMSs que possuem as características de codificação de conteúdo das mensagens STK. “Esse é apenas o primeiro passo. Para segurança absoluta, é necessário monitorar continuamente a segurança das rotas SS7 e SMPP por meio de ferramentas IDS (Intrusion Detection System) para detectar e bloquear atividades ilícitas assim que aparecerem”, destaca.
Para interromper os ataques do Simjacker, a Positive Technologies listou três grupos de ações/configurações que as operadoras móveis podem realizar:
- Centros de SMS (SMSC, na sigla em inglês) que lidam com o tráfego de mensagens de assinantes das operadoras. Os usuários podem trocar mensagens SMS entre si e com servidores de aplicativos. As mensagens com codificação STK de assinantes devem ir apenas para a plataforma MNO – e não para outros assinantes;
- Centros de SMS aos quais os provedores de conteúdo parceiros estão conectados via SMPP e SS7. Os provedores de conteúdo enviam texto na forma de mensagens A2P. Esse tráfego não deve conter mensagens com codificação STK. A MNO deve ser capaz de detectar esse tipo de informação na interface de SMS.
- Hosts do SMS Home Routing para tráfego de SMS recebido para assinantes domésticos de conexões externas. Se um host externo envia SMS com codificação STK para assinantes domésticos, é considerada uma atividade ilegítima e que deve ser interrompida.