Como proteger as redes contra o Simjacker?

Segundo a Positive Technologies, organizações devem solicitar cartões SIM sem o kit de ferramentas instalado e operadoras móveis devem configurar infraestrutura contra o ataque.

Compartilhar:

 

Baseado na tecnologia SIM toolkit (STK), que apareceu originalmente na era pré-smartphone e é utilizada por algumas operadoras móveis para fornecer informações e serviços aos assinantes por meio de uma comunicação direta com o cartão SIM, o ataque Simjacker permite aos hackers rastrear a localização dos usuários, realizar ataques de negação de serviço (DDoS) e atividades fraudulentas por meio de chamadas e SMSs não solicitadas para serviços de tarifa premium – sem o consentimento do assinante.

 

Descoberto em 2014 pela Positive Technologies, o Simjacker já foi utilizado contra indivíduos e empresas de telecomunicações por meio de chamadas fraudulentas, vazamento de informações e espionagem. “Como a vulnerabilidade está vinculada a uma tecnologia incorporada nos cartões SIM e não a um dispositivo específico, ela pode afetar todos os smartphones que usam um cartão SIM, independentemente da marca ou modelo”, explica Giovani Henrique, diretor geral da empresa para América Latina.

 

Segundo a Positive Technologies, o ataque decorre da tecnologia S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar em um cartão SIM, mas que também pode ser usada para funções como abrir um navegador, configurar chamadas e tocar um ringtone. Ao usar o Simjacker, o hacker pode instruir o dispositivo a abrir sites maliciosos para infectar o aparelho com malwares por meio dos comandos enviados via SMS para o cartão SIM.

 

Os usuários e organizações comerciais, entretanto, não são capazes de proteger seus aparelhos contra o Simjacker sozinhos. “A grande maioria das operadoras móveis fornece cartões SIM com o STK pré-instalado. E não é possível desativar o STK no próprio dispositivo móvel”, explica Henrique.

 

Para o executivo, é preciso alertar as organizações a solicitarem cartões SIM sem o kit de ferramentas instalado. Além disso, as operadoras móveis devem configurar sua infraestrutura para bloquear SMSs que possuem as características de codificação de conteúdo das mensagens STK. “Esse é apenas o primeiro passo. Para segurança absoluta, é necessário monitorar continuamente a segurança das rotas SS7 e SMPP por meio de ferramentas IDS (Intrusion Detection System) para detectar e bloquear atividades ilícitas assim que aparecerem”, destaca.

 

Para interromper os ataques do Simjacker, a Positive Technologies listou três grupos de ações/configurações que as operadoras móveis podem realizar:

 

  • Centros de SMS (SMSC, na sigla em inglês) que lidam com o tráfego de mensagens de assinantes das operadoras. Os usuários podem trocar mensagens SMS entre si e com servidores de aplicativos. As mensagens com codificação STK de assinantes devem ir apenas para a plataforma MNO – e não para outros assinantes;

 

  • Centros de SMS aos quais os provedores de conteúdo parceiros estão conectados via SMPP e SS7. Os provedores de conteúdo enviam texto na forma de mensagens A2P. Esse tráfego não deve conter mensagens com codificação STK. A MNO deve ser capaz de detectar esse tipo de informação na interface de SMS.

 

  • Hosts do SMS Home Routing para tráfego de SMS recebido para assinantes domésticos de conexões externas. Se um host externo envia SMS com codificação STK para assinantes domésticos, é considerada uma atividade ilegítima e que deve ser interrompida.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Girona F.C. forma nova parceria de Cibersegurança em seus sistemas

O clube espanhol de futebol, Girona FC, adota a arquitetura de cibersegurança para proteger seus ambientes digitais
Security Report | Overview

Tentativas de fraudes online atingem quase 60% dos brasileiros, revela pesquisa

Pesquisa revela que mais da metade dos brasileiros caem em golpes; Compras online e Pix concentram a maior quantidade de...
Security Report | Overview

IA agêntica exige CIOs com visão de RH

Artigo trata que IA agêntica surge como “nova colega de trabalho” nas empresas, exigindo dos CIOs uma gestão semelhante à...
Security Report | Overview

Setor de Educação mostra fortalecimento contra o ransomware em estudo

97% da vítimas do segmento recuperaram dados criptografados e pagamentos de resgate caíram drasticamente