View Full Version : SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Redazione di Hardware Upg
16-09-2019, 13:44
Link all'Articolo: https://www.hwupgrade.it/articoli/sicurezza-software/5521/simjacker-ecco-cosa-ci-insegna-l-ultima-grave-falla-dei-dispositivi-mobile_index.html
E' sfruttata da almeno due anni per spiare singoli individui, e affligge pressoché tutti i dispositivi che usano una scheda SIM. Una falla grave, per cui l'utente finale non può fare praticamente nulla
Click sul link per visualizzare l'articolo.
Bueno.
Quindi di fatto, indipendentemente dal sistema operativo e tutto quel che vuoi, qualsiasi smartphone o dispositivo con una SIM (tipo sistemi di allarme o anche i moderni contatori del gas) hanno una mega falla hardware non riparabile.
Me cojoni.
E adesso che si fa?? :muro:
gd350turbo
16-09-2019, 15:12
Te l'hanno detto...
Non puoi fare niente...
ridicolo parlare di "scoperta di una falla".
è talmente strutturale che è evidentemente una "feature" voluta ed appositamente creata.
la cosa pazzesca è che nonostante queste "sbracature" sui terminali di TUTTI, comunque ladri, evasori, spacciatori, latitanti, mafiosi e criminali vari continuano a fare quel che vogliono.
giovanbattista
16-09-2019, 16:53
Bueno.
Quindi di fatto, indipendentemente dal sistema operativo e tutto quel che vuoi, qualsiasi smartphone o dispositivo con una SIM (tipo sistemi di allarme o anche i moderni contatori del gas) hanno una mega falla hardware non riparabile.
Me cojoni.
E adesso che si fa?? :muro:
The SIMalliance recommends to implement security for S@T push messages. This security can be introduced at two different levels:
1. At the network level, filtering can be implemented to intercept and block the illegitimate binary SMS messages
2. At the SIM card level, the Minimum Security Level - MSL - attached to the S@T browser in push mode can force Cryptographic Checksum + Encryption (MSL =0x06 at least)
In such cases where the replay of legitimate messages could lead to
undesirable effects, MSL with Cryptographic Checksum + Encryption and antireplay
Counter is recommended (e.g. 0x16)
SIMalliance consiglia di implementare la sicurezza per i messaggi push S @ T. Questa sicurezza può essere introdotta a due diversi livelli:
1. A livello di rete, il filtro può essere implementato per intercettare e bloccare il file messaggi SMS binari illegittimi
2. A livello di carta SIM, il livello di sicurezza minimo - MSL - collegato a S @ T il browser in modalità push può forzare checksum crittografico + crittografia (MSL =0x06 almeno)
In tali casi in cui la riproduzione di messaggi legittimi potrebbe portare a effetti indesiderati, MSL con Checksum crittografico + Crittografia e antireplay
Si consiglia il contatore (ad es. 0x16)
Xò io metterle in pratica non so come fare esclusa quella che deve essere fatta dagli oparatori che non posso/iamo applicare
fraussantin
16-09-2019, 17:04
La famosa porta sul retro.
classica falla da servizi segreti.
rintracciare il soggetto grazie al solo numero di telefono, senza dover avere un mandato;
poter veicolare una chiamata doppia verso un secondo "interlocutore" e mettersi in ascolto (ma i software di priptografia acustica renderebbero la cosa inutile);
poter cambiare, on the fly, il numero chiamato dal soggetto d'analisi...
a me non sembra assolutamente necessario che il telefono risponda con la localizzazione geografica direttamente, visto che puoi ottenere lo stesso dato interrogando la tua rete (nel caso degli operatori); quindi è una feature del tutto inutile...
Jack.Mauro
16-09-2019, 18:51
Ricordo che i vecchi telefoni nokia avevano una opzione "CONFIRM SIM SERVICE ACTIONS", che se attivata chiedeva conferma prima di consentire alla sim di eseguire "azioni" potenzialmente malevole.
Non so se tuttavia questi messaggi facciano parte delle azioni che i nokia bloccavano o meno...
Purtroppo gli smartphone moderni, per essere "facili da usare", presumono che l'utente non debba importunato con queste quisquiglie tecniche.....
Chissà se questo attacco citato nel 2011 è simile a quello dell'articolo:
https://www.pcworld.com/article/246528/remote_sms_attack_can_force_mobile_phones_to_send_premiumrate_text_messages.html
DarkmanDestroyer
16-09-2019, 21:28
un bel modo per far stringere lo sfintere a tanta gente, così da spingere sull'idea delle Virtual Sim...
la cosa bella è che chiedendo in giro il 95% di persone nella media non hanno nemmeno idea che gli sms e gli mms siano ancora presenti e attivi nei propri smartphone.
a quando una campagna massiva di informazione sull'uso consapevole dell'elettronica?
tra poco pure i frigoriferi e i water saranno smart, ma se nessuno sa usarli... sarà estinzione
Xò io metterle in pratica non so come fare
eh. Appunto.
Nemmeno io.
Bell'articolo hwupgrade.
Diciamo che possono, gli operatori, tamponare controllando questo tipo di comunicazioni sulla loro rete.
Stupisce l'esiguo numero di SIM coinvolte, rende la notizia ancora più inquietante
[...]
a me non sembra assolutamente necessario che il telefono risponda con la localizzazione geografica direttamente, visto che puoi ottenere lo stesso dato interrogando la tua rete (nel caso degli operatori); quindi è una feature del tutto inutile...
Risulta "utile" nel caso il terminale sia in roaming (IMHO)
Risulta "utile" nel caso il terminale sia in roaming (IMHO)
O che la persona da controllare non sia nel tuo territorio nazionale:fagiano:
Ricordo che i vecchi telefoni nokia avevano una opzione "CONFIRM SIM SERVICE ACTIONS", ...
Purtroppo gli smartphone moderni, per essere "facili da usare", presumono che l'utente non debba importunato con queste quisquiglie tecniche.....
magari perchè nokia è europea mentre gli smartphone hanno SO d'oltreoceano...? :rolleyes:
un bel modo per far stringere lo sfintere a tanta gente, così da spingere sull'idea delle Virtual Sim...
mi pare d'aver letto che il problema è identico anche per le e-sim.
biometallo
17-09-2019, 10:11
mi pare d'aver letto che il problema è identico anche per le e-sim.
Lo dice l'articolo stesso:
A rendere possibile l'attacco è il software S@T Browser - contrazione di SIMalliance Toolbox Browser - che è stato definito dalla SIM Alliance e viene installato su un'ampia varietà di SIM Card (più precisamente sull'Universal Integrated Circuit Card) incluse le eSIM.
dr-omega
17-09-2019, 10:49
un bel modo per far stringere lo sfintere a tanta gente, così da spingere sull'idea delle Virtual Sim...
Lo dice l'articolo stesso:A rendere possibile l'attacco è il software S@T Browser - contrazione di SIMalliance Toolbox Browser - che è stato definito dalla SIM Alliance e viene installato su un'ampia varietà di SIM Card (più precisamente sull'Universal Integrated Circuit Card) incluse le eSIM.
Esatto, però magari i produttori dei dispositivi con e-sim all'interno possono creare una patch ad hoc oppure possono disattivare questa funzionalità (non ne ho idea, ipotizzo).
O che la persona da controllare non sia nel tuo territorio nazionale:fagiano:
È sottinteso in quello che ho scritto, infatti il roaming non è solo quello nazionale :rolleyes:
WOPR@Norad
17-09-2019, 13:15
E adesso che si fa?? :muro:
Si riprogettano le SIM senza questa caratteristica e si procede alla sostituzione gratuita di massa.
biometallo
17-09-2019, 13:31
però magari i produttori dei dispositivi con e-sim
Da ignorante ci stavo pensando anch'io, ma d'altro canto amesso sia risolvibile con un aggiornamento software ci sono delle dichiarazioni o altro che lasciano supporre che verrà fatto qualcosa del genere?
Si riprogettano le SIM senza questa caratteristica e si procede alla sostituzione gratuita di massa.
E questo film di fantascienza ce l'ha già un titolo? :O
arammcfly
17-09-2019, 17:31
Da ignorante ci stavo pensando anch'io, ma d'altro canto amesso sia risolvibile con un aggiornamento software ci sono delle dichiarazioni o altro che lasciano supporre che verrà fatto qualcosa del genere?
Come dice l'articolo le opzioni lato operatore sono filtrare gli sms binari, alzare il livello di sicurezza del simtoolkit con un aggiornamento ota, togliere il simtoolkit sempre via ota.
biometallo
17-09-2019, 19:25
@arammcfly grazie per la precisazione, che gli sms dannosi potessero essere filtrati l'avevo capito mentre mi ero perso il fatto che il tutto dovrebbe essere risolvibile tramite aggiornamenti da remoto,
e che dovrebbero sfruttare la possibilità di modificare le impostazioni di sicurezza delle SIM Card/UICC da remoto
quindi non dovrebbe neanche servire la sostituzione delle sim giusto?
arammcfly
18-09-2019, 11:05
quindi non dovrebbe neanche servire la sostituzione delle sim giusto?
No, non serve sostituire la sim, bisogna solo aspettare che gli operatori le aggiornino da remoto.
In generale non mi preoccuperei troppo, al momento non sembra che possano fare grossi danni.
In generale non mi preoccuperei troppo, al momento non sembra che possano fare grossi danni.
Hai capito tutto, insomma. :D :D :D :D
Che poi il singolo non si deve preoccupare perchè è una goccia nel mare, quello è un altro discorso
daniele86Z
19-09-2019, 12:46
C'è da sorprendersi ? tutti i giorni utilizziamo hardware proprietario su cui gira software proprietario. Possono piazzare la porta dove vogliono. Chi controlla ?
Qui dicono: (https://www.dday.it/redazione/32340/simjacker-vulnerabilita-sms) :read:
esecuzione di servizi truffa a tariffa maggiorata componendo numeri a tariffa maggiorata; spionaggio dell'ambiente circostante alle vittime, dando istruzioni al dispositivo di chiamare il numero di telefono dell'aggressore; diffondere il malware costringendo il browser del telefono della vittima ad aprire una pagina web dannosa;
arammcfly
23-09-2019, 09:17
Qui dicono:esecuzione di servizi truffa a tariffa maggiorata componendo numeri a tariffa maggiorata; spionaggio dell'ambiente circostante alle vittime, dando istruzioni al dispositivo di chiamare il numero di telefono dell'aggressore; diffondere il malware costringendo il browser del telefono della vittima ad aprire una pagina web dannosa; (https://www.dday.it/redazione/32340/simjacker-vulnerabilita-sms)
Allora queste sarebbero delle funzionalità del simtoolkit che permettono di effettuare chiamate o aprire una pagina web... ma ci sono due cose da considerare:
1) GSMA non ha evidenza che si possano inviare questi comandi tramite la vulnerabilità.
2) sono tutti comandi che richiedono l'autorizzazione dell'utente, in pratica compare un popup che chiede di procedere. Aggiungo che in parecchi device, Samsung in primis, la funzionalità launch browser che permette di aprire una pagina web è disabilitata di default.
Al solito i media la stanno facendo più grave di quanto è realmente.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.