Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost

Simjacker: cos’è, come funziona, cosa si rischia

Con simjacker si intende una tecnica di attacco informatico che sfrutta le vulnerabilità presenti nelle schede SIM dei telefoni cellulari. È stato scoperto nel 2019 e rappresenta una minaccia alla sicurezza dei dispositivi mobili.

In breve, il simjacker coinvolge l’invio di un messaggio di testo (SMS) a un telefono cellulare con una scheda SIM vulnerabile. Questo messaggio contiene comandi speciali che sfruttano alcune funzionalità presenti nella scheda SIM, ad esempio la capacità di inviare messaggi di ritorno o di accedere a informazioni sulla posizione del dispositivo.

Un attacco simjacker può consentire a un attaccante di ottenere informazioni sensibili dal dispositivo, come la posizione geografica, o addirittura di controllare alcune funzioni del telefono. Questo tipo di attacco è particolarmente preoccupante poiché può colpire telefoni cellulari di diverse marche e modelli, a meno che le vulnerabilità nelle schede SIM non vengano risolte.

Le aziende di sicurezza informatica e gli operatori di telefonia mobile lavorano per mitigare questo tipo di minaccia, ma è sempre consigliabile mantenere i propri dispositivi aggiornati e adottare pratiche di sicurezza, come l’attivazione dell’autenticazione a due fattori (2FA) quando possibile, per proteggersi da potenziali attacchi.

Dispositivi interessati

SDNet aveva pubblicato la lista dei paesi interessati, a suo tempo, per un problema che – ancora oggi – molte SIM italiane potrebbero teoricamente ancora avere.

America centrale:
Messico
Guatemala
Belize
Repubblica Dominicana
El Salvador
Honduras
Panama
Nicaragua
Costa Rica

Sud America:
Brasile
Perù
Colombia
Ecuador
Cile
Argentina
Uruguay
Paraguay

Africa:
Costa d’Avorio
Ghana
Benin
Nigeria
Camerun

Europa:
Italia
Bulgaria
Cipro

Asia:
Arabia Saudita
Iraq
Libano
Palestina

È possibile inoltre verificare se la propria SIM sia attaccabile o meno usando tool open source come SimTester.

simjackersatbrowser

Essendo una falla nota almeno dal 2019, nel frattempo gli operatori telefonici dovrebbero aver preso in automatico eventuali contromisure. Si suggerisce di tenere sempre l’antivirus attivo nel telefono, per sicurezza, in modo da limitare almeno in parte eventuali malware basati su questa falla (ammesso che la vostra SIM ne sia ancora soggetta).

Esempio di attacco

Vuoi pubblicare il tuo articolo su questo portale? Cercaci su Rankister (clicca qui) .

Ecco un esempio semplificato di come potrebbe funzionare un attacco Simjacker.

Immagina che un attaccante invii un messaggio di testo a un telefono cellulare con una scheda SIM vulnerabile. Il messaggio di testo contiene un codice speciale nascosto, nello specifico. Una volta che il telefono riceve questo messaggio, la scheda SIM interpreta il codice e compie alcune azioni senza che l’utente nemmeno se ne accorga e debba fare nulla.

Nel video seguente vediamo l’apertura automatica dei browser tramite l’invio di istruzioni, senza l’intervento dell’utente. Questo metodo potrebbe essere utilizzato (insieme a una vulnerabilità del portatile, se nota) per scaricare malware mobile su un portatile da un sito Web infetto.

Per intenderci:

  1. L’attaccante ha inviato un messaggio di testo al telefono bersaglio.
  2. Il messaggio di testo contiene un codice che sfrutta una vulnerabilità nella scheda SIM.
  3. La scheda SIM interpreta il codice e compie azioni non autorizzate, come inviare messaggi di ritorno a un numero specifico, inviare informazioni sulla posizione del telefono o eseguire altre operazioni.
  4. Il proprietario del telefono potrebbe non rendersi conto che queste azioni stanno accadendo in background, poiché non c’è alcuna interazione visibile sullo schermo.

In sostanza, l’attacco Simjacker sfrutta le funzionalità delle schede SIM dei telefoni per eseguire azioni non autorizzate o rivelare informazioni sensibili, senza che l’utente ne sia consapevole. Questo tipo di attacco può essere utilizzato per raccogliere dati personali, monitorare la posizione del telefono o eseguire altre azioni malevole. Tieni conto che gli esempi reali potrebbero essere più complessi e variano in base alle specifiche vulnerabilità e capacità della scheda SIM interessata.

 

👇 Da non perdere 👇



Questo sito web esiste da 4470 giorni (12 anni), e contiene ad oggi 7569 articoli (circa 6.055.200 parole in tutto) e 15 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.