Discussione Simjacking/vulnerabilità telefoni

Stato
Discussione chiusa ad ulteriori risposte.

pcgamer1

Utente Iron
24 Luglio 2022
36
12
3
15
Ho letto di attacchi simjacking (non so se è il termine esatto), quell'attacco in cui solo conoscendo il numero della SIM si possono avviare anche chiamate invisibili, ascoltare l'audio, leggere il telefono in tutto e per tutto (anche inserire dei virus) usando delle vulnerabilità che tutti i telefoni hanno, tipo del sat@browser avevo letto qualcosa di simile. Tra l'altro in quell'articolo c'era scritto che l'Italia è il paese europeo dove questa tecnica di attacco è più diffusa.

Ma come avviene e come si chiama esattamente? So che è tramite l'invio di SMS invisibili, ma eventualmente se la polizia postale controlla se un telefono ha subito questo tipo di attacco, rimangono delle tracce di questi messaggi invisibili con codici specifici o il modo in cui ci si aggancia al telefono?
 
Anche qui molto sentito dire e poco di concreto. Con il simjacking, anche detto sim swapping l'attaccante si appropria della linea della vittima facendo migrare il numero di telefono su una SIM nuova in suo possesso; può quindi ricevere chiamate ed SMS al posto della vittima e può farle a nome suo, tuttavia non può accendere il microfono sull'altro dispositivo e non può nemmeno inserire virus o altro.

L'attacco con SMS invisibile classe 0 è un'altra cosa ancora, oltre a essere ormai inutilizzabile ti da accesso a quasi niente come informazioni.

PS: Cerchiamo di non far diventare anche questo thread un circo.
 
Ultima modifica:
Il simjacking credo sia utilizzato più per re-direzionare l'MFA che non per altro, in modo tale da poter recuperare i vari account mail, social o bancari di una vittima con il minimo sforzo(considerando che ormai il vecchio trucco del recupera password è diventato obsoleto), ma è più un attacco mirato, e non casuale e su larga scala.
Probabilmente(ma non ne sono del tutto sicuro) le SIM su cui viene fatto lo swap sono sim comprate all'estero, poiché in italia per acquistarne una devi mostrare i documenti, e quest'ultima viene associata alla tua identità, ad esempio in Inghilterra le sim telefoniche e anche alcune carte prepagate/credito possono essere acquistate nelle edicole o dai tabaccai senza l'ausilio di documenti e senza intestazioni.

Per il resto con questo attacco non hai accesso al contenuto del device.
 
  • Mi piace
Reazioni: 0xbro
Ultima modifica:
Forse il sim swap è un altro tipo di attacco mi sembra di capire. Psyconauth si parla di attacchi mirati non su larga scala.

Su molti articoli online dice:

Il cavallo di ***** è in questo caso un SMS che contiene le istruzioni per la SIM card, di cui sfrutta appunto la funzione chiamata “S@t Browser”.Questo codice raccoglie informazioni sulla localizzazione del dispositivo e soprattutto sul numero “IMEI”(International mobile equipment identity), che identifica il cellulare, e le spedisce al criminale informatico.

E, purtroppo, la vulnerabilità Simjacker si trova proprio in questo software, un toolkit SIM dinamico che viene installato dagli operatori mobili per inviare messaggi appositamente predisposti che non sono messaggi regolari; sono codici binari, utilizzati per elaborare istruzioni speciali e offrire servizi di base da parte dei gestori su una varietà di schede SIM, eSIM, come parte del SIM Tool Kit.

Sfortunatamente, è integrato nella maggior parte delle schede SIM ampiamente utilizzate dagli operatori di telefonia mobile in almeno 30 paesi.

Gli hacker lo utilizzano per inviare codice simile a uno spyware tramite SMS a un telefono cellulare. Per ottenerlo, istruisce l’UICC (SIM Card) all’interno del telefono a “prendere il controllo”, al fine di eseguire comandi malevoli. Tutto questo avviene ad insaputa del proprietario dello smartphone, perché nelle caselle degli sms ricevuti o inviati non c’è traccia di queste comunicazioni. In passato con gli sms arrivava un collegamento a una pagina web da cui scaricare il virus. In questo caso, invece, non vi è necessità di cliccare su alcun link.

Una volta installato, Simjacker può ordinare alla SIM card operazioni complesse, come per esempio: recuperare le e-mail, accedere a un browser e scaricare malware, ordinare al telefono di chiamare un numero quando si inizia una conversazione e usarlo come microspia, oppure comporre numeri a pagamento per attività fraudolente. Il tutto senza che la vittima se ne accorga e senza la possibilità, quindi, di prendere delle contromisure.
 
SIM Jacker è l'attacco specifico che riguarda gli SMS OTA per la sim toolkit di cui parlavo prima riferendomi ad "SMS invisibili". Quello che i blog che cercano scoop omettono è che per far sì che questi aggiornamenti vengano eseguiti nel contesto della SIM è necessario conoscere una chiave crittografica, fino a poco tempo fa si usava 3DES che poteva essere craccato in tempi ragionevoli se si ha abbastanza potenza di calcolo, ma le nuove SIM usano AES256 per cui non è più possibile trovarla in questo modo. Questa chiave è in possesso dell'operatore ed ogni SIM ha la sua ma:
  1. I dipendenti dell'operatore non vi possono accedere.
  2. Eseguire aggiornamenti OTA ti darà sostanzialmente una backdoor nella SIM ma non nel sistema operativo del telefono, quindi niente messaggi whatsapp, niente info bancarie, niente screenshot, niente che non sia chiamate, SMS o posizione di triangolazione (insomma solo quello a cui la SIM ha accesso).

Simjacker può ordinare alla SIM card operazioni complesse, come per esempio: recuperare le e-mail

Falso. Simjacker non può recuperare alcuna mail. Può scaricare ulteriore malware, ma anch'esso resta confinato nella SIM. Non può fare partire una chiamata in uscita arbitrariamente. Può invece impostare un inoltro della chiamata per ricevere e rispondere al posto della vittima da un altro device.
 
Ultima modifica:
SIM Jacker è l'attacco specifico che riguarda gli SMS OTA per la sim toolkit di cui parlavo prima riferendomi ad "SMS invisibili". Quello che i blog che cercano scoop omettono è che per far sì che questi aggiornamenti vengano eseguiti nel contesto della SIM è necessario conoscere una chiave crittografica, fino a poco tempo fa si usava 3DES che poteva essere craccato in tempi ragionevoli se si ha abbastanza potenza di calcolo, ma le nuove SIM usano AES256 per cui non è più possibile trovarla in questo modo. Questa chiave è in possesso dell'operatore ed ogni SIM ha la sua ma:
  1. I dipendenti dell'operatore non vi possono accedere.
  2. Eseguire aggiornamenti OTA ti darà sostanzialmente una backdoor nella SIM ma non nel sistema operativo del telefono, quindi niente messaggi whatsapp, niente info bancarie, niente screenshot, niente che non sia chiamate, SMS o posizione di triangolazione (insomma solo quello a cui la SIM ha accesso).



Falso. Simjacker non può recuperare alcuna mail. Può scaricare ulteriore malware, ma anch'esso resta confinato nella SIM. Non può fare partire una chiamata in uscita arbitrariamente. Può invece impostare un inoltro della chiamata per ricevere e rispondere al posto della vittima da un altro device.
Caspita, mi sembra strano siano tutti articoli falsi anche da enti abbastanza rilevanti. A che pro? Forse c'è altro oltre la tua analisi.

Qual è invece la differenza tra questo e l'attacco che a che fare con SS7 (avevo letto qualcosa di simile). Da ciò che mi è sembrato di capire questo tipo di attacco intercetta solo chiamate, SMS e posizione del telefono (triangolando lo dalle celle telefoniche, ma non interferisce con il telefono in se, agisce solo esternamente).


Al contrario del simjacking. Non so se hai totalmente ragione sul sul funzionamento. Non sono un informatico, non me ne intendo, ma se si ha il controllo della sim si possono dirottare DNS, etc e questo tipo di "direzioni" e rendere terreno più fertile per eventuali attacchi di altri tipi come exploit ed altro, o no?

Probabilmente, ad hacking a questi livelli rimane banalmente più semplice avere un aggancio nell'isp e risalire al telefono direttamente, e sniffare il traffico esternamente e attaccarlo tramite exploit.
 
Ho zìì, ma di cosa diamine stai blaterando??

1. Per cortesia riporta i link degli articoli che citi(tanto a sto punto)
2. Dici di non essere un informatico e di non capirci molto, però continui a fare ipotesi e a mischiare termini di cui non sai neanche il significato.

In poche parole, senza offesa ma ti stai portando la uallera, questo non è un motore di ricerca.
 
Per come la mettete, si fa prima a dire che la cybersecurity è blindata e se si vuole hackerare qualcuno è una missione impossibile.
Quando non è per niente così.

È una narrazione sbagliata che state facendo passare buttandolo sull'ironia piuttosto che approfondire.

Da tutto quel che ho letto e le idee che mi sono fatto, la più concreta è che per hackerare la linea (o sniffare il traffico) di un utente medio l'ipotesi piu concreta, semplice e banale è che ci sia un hacker che abbia a che fare con l'isp.
Messaggio unito automaticamente:

Gli articoli: cerca simjacking su Google e c'è ne sono a bizzeffe.
 
Qua nessuno ha detto che un attacco è impossibile, semplicemente non come pensi tu. Ormai hai già radicato le tue idee, non c'è niente che qualcuno possa dire per fare un passo avanti. Buona fortuna con le tue ricerche.
 
Stato
Discussione chiusa ad ulteriori risposte.