{"id":15493,"date":"2019-10-04T12:47:31","date_gmt":"2019-10-04T18:47:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15493"},"modified":"2022-03-27T05:20:29","modified_gmt":"2022-03-27T11:20:29","slug":"simjacker-sim-espionage","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/","title":{"rendered":"Simjacker: un ataque mediante la SIM"},"content":{"rendered":"<p>Hace poco los expertos de AdaptiveMobile Security descubrieron un m\u00e9todo de <a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\" target=\"_blank\" rel=\"noopener nofollow\">ataque en tel\u00e9fonos m\u00f3viles<\/a> que se puede llevar a cabo utilizando una computadora normal y un m\u00f3dem USB barato. Mientras que <a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/\" target=\"_blank\" rel=\"noopener\">algunos m\u00e9todos antiguos para la vigilancia de tel\u00e9fonos m\u00f3viles<\/a> requer\u00edan un equipo especial y una licencia operativa de telecomunicaciones, este ataque, llamado Simjacker, se aprovecha de una vulnerabilidad encontrada en las tarjetas SIM.<\/p>\n<p><strong><\/strong><\/p>\n<h2><strong>Todo se debe <\/strong><strong>a S@T Browser<\/strong><\/h2>\n<p>La mayor\u00eda de las tarjetas SIM que se han puesto a la venta desde principios del 2000, incluidas las <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-esim-works\/13975\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a>, incluyen un men\u00fa sobre el operador. Este men\u00fa ofrece informaci\u00f3n sobre el saldo, opci\u00f3n de recarga, soporte t\u00e9cnico y, a veces, funciones adicionales como el tiempo o, incluso, el hor\u00f3scopo. En los tel\u00e9fonos antiguos aparece en el men\u00fa principal. Por su parte, iOS lo esconde en los ajustes (en Aplicaciones SIM) y en los tel\u00e9fonos Android se trata de una aplicaci\u00f3n llamada SIM Toolkit.<\/p>\n<p>El men\u00fa es b\u00e1sicamente una aplicaci\u00f3n (en concreto, varias aplicaciones con el nombre SIM ToolKit [STK]), pero estos programas no se ejecutan en el mismo tel\u00e9fono, sino en la tarjeta SIM. Recuerda que tu tarjeta SIM es una computadora diminuta con sistema operativo y programa propios. STK responde a comandos externos, por ejemplo, al presionar un bot\u00f3n del men\u00fa del operador, y hace que el tel\u00e9fono ejecute ciertas acciones, como enviar mensaje SMS o <a href=\"https:\/\/es.wikipedia.org\/wiki\/USSD\" target=\"_blank\" rel=\"noopener nofollow\">comandos USSD<\/a>.<\/p>\n<p>Una de las aplicaciones que incluye el STK se llama S@T Browser y se utiliza para ver p\u00e1ginas web de un cierto formato y p\u00e1ginas ubicadas en la red interna de la operadora. Por ejemplo, S@T Browser puede suministrar informaci\u00f3n sobre el saldo de tu cuenta.<\/p>\n<p>La aplicaci\u00f3n S@T Browser no se ha actualizado desde el 2009 y, aunque en los dispositivos modernos sus funciones las ejecutan otros programas, S@T Browser se sigue usando de forma activa o, al menos, sigue instalada en muchas tarjetas SIM. Los investigadores no han mencionado las zonas geogr\u00e1ficas ni las empresas de telecomunicaci\u00f3n en concreto que venden tarjetas Sim con esta aplicaci\u00f3n instalada, pero aseguran que hay m\u00e1s de mil millones de personas repartidas en no menos de 30 pa\u00edses que las utilizan, y es precisamente en S@T Browser donde se encuentra la vulnerabilidad de la que estamos hablando.<\/p>\n<h3><strong>Los ataques Simjacker<\/strong><\/h3>\n<p>El ataque comienza con un mensaje SMS que contiene una serie de instrucciones para la tarjeta SIM. Siguiendo estas instrucciones, la tarjeta SIM solicita al tel\u00e9fono m\u00f3vil su n\u00famero de serie y el identificador de celular de la estaci\u00f3n base en cuya zona de cobertura se encuentre el suscriptor y env\u00eda un SMS de respuesta con esta informaci\u00f3n al n\u00famero del atacante.<\/p>\n<p>Las coordenadas de las estaciones se conocen (e incluso est\u00e1n disponibles en l\u00ednea), por lo que el identificador de celular se puede utilizar para determinar la ubicaci\u00f3n de los suscriptores que se encuentren a menos de unos cien metros. Los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Servicio_basado_en_localizaci%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">servicios basados en la ubicaci\u00f3n<\/a> dependen del mismo principio para determinar la ubicaci\u00f3n sin asistencia satelital, por ejemplo, en interiores o cuando el GPS est\u00e9 desactivado.<\/p>\n<p>El usuario no se percatar\u00e1 de ning\u00fan tipo de manipulaci\u00f3n que se realice en la tarjeta SIM. Ni los mensajes SMS entrantes con comandos, ni las respuestas con los datos de la ubicaci\u00f3n del dispositivo aparecen en la aplicaci\u00f3n de mensajer\u00eda, por lo que es muy probable que las v\u00edctimas de Simjacker ni siquiera sepan que alguien las est\u00e1 espiando.<\/p>\n<h3><strong>\u00bfA qui\u00e9n ha afectado Simjacker?<\/strong><\/h3>\n<p>Seg\u00fan AdaptiveMobile Security, los esp\u00edas han estado rastreando la ubicaci\u00f3n de usuarios de varios pa\u00edses no especificados. Y en uno de esos pa\u00edses, terminaron comprometidos entre 100 y 150 n\u00fameros al d\u00eda. Como norma general, estas solicitudes se suelen enviar solo una vez a la semana; no obstante, los movimientos de algunas v\u00edctimas est\u00e1n mucho m\u00e1s monitoreados. De hecho, el equipo de investigaci\u00f3n descubri\u00f3 que varios usuarios recib\u00edan cientos de SMS maliciosos a la semana.<\/p>\n<h3><strong>Los ataques Simjacker pueden ir mucho m\u00e1s lejos<\/strong><\/h3>\n<p>Los investigadores han descubierto que los cibercriminales no usaban todas las funciones que ofrec\u00eda S@T Browser en la tarjeta SIM. Por ejemplo, el SMS se puede utilizar para hacer que el tel\u00e9fono llame a cualquier n\u00famero, env\u00ede mensajes con un texto aleatorio a n\u00fameros arbitrarios, abra enlaces en el navegador o, incluso, desactive la tarjeta SIM, dejando a la v\u00edctima sin tel\u00e9fono.<\/p>\n<p>Esta vulnerabilidad da lugar a posibles y numerosas situaciones de ataque, donde los criminales pueden transferir dinero por SMS a un n\u00famero de cuenta, llamar a n\u00fameros de pago, abrir p\u00e1ginas de <em>phishing<\/em> en el navegador o descargar troyanos.<\/p>\n<p>Esta vulnerabilidad es especialmente peligrosa porque no depende del dispositivo en el que se inserte la tarjeta SIM vulnerable, sino que el conjunto de comandos STK est\u00e1 estandarizado y es compatible con todos los tel\u00e9fonos e, incluso, con los dispositivos IdC con SIM. Para algunas operaciones, como realizar una llamada, algunos dispositivos solicitan la confirmaci\u00f3n del usuario, pero muchos otros, no.<\/p>\n<h3><strong>\u00bfC\u00f3mo puede un usuario evitar los ataques Simjacker? <\/strong><\/h3>\n<p>Por desgracia, no existe ning\u00fan m\u00e9todo independiente para que los usuarios eviten los ataques de tarjeta SIM. Es responsabilidad de las operadoras m\u00f3viles garantizar la seguridad de sus clientes. Sobre todo, deber\u00edan evitar utilizar aplicaciones de men\u00fa de SIM desactualizadas, adem\u00e1s de bloquear los c\u00f3digos SMS que contengan comandos peligrosos.<\/p>\n<p>Pero tambi\u00e9n hay buenas noticias. Aunque no se necesita ning\u00fan <em>hardware<\/em> caro para ejecutar el ataque, s\u00ed requiere amplios conocimientos t\u00e9cnicos y capacidades especiales, por lo que es poco probable que cualquier cibercriminal pueda utilizar este m\u00e9todo.<\/p>\n<p>Adem\u00e1s, los investigadores notificaron al desarrollador S@T Browser, SIMalliance, sobre la vulnerabilidad y, como respuesta, la empresa expidi\u00f3 una serie de <a href=\"https:\/\/trustedconnectivityalliance.org\/wp-content\/uploads\/2020\/01\/Security-Guidelines-for-S@T-Push.pdf\" target=\"_blank\" rel=\"noopener nofollow\">directrices de seguridad<\/a> para los operadores que utilizan la aplicaci\u00f3n. Los ataques Simjacker tambi\u00e9n se notificaron a la Asociaci\u00f3n GSM, una organizaci\u00f3n internacional que representa los intereses de los operadores m\u00f3viles de todo el mundo. Por tanto, se espera que las empresas tomen todas las medidas de protecci\u00f3n necesarias en cuanto tengan la oportunidad.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos c\u00f3mo y por qu\u00e9.<\/p>\n","protected":false},"author":540,"featured_media":15500,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1236,484,3800,1730],"class_list":{"0":"post-15493","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-moviles","9":"tag-espionaje","10":"tag-simjacker","11":"tag-tarjetas-sim"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/simjacker-sim-espionage\/16733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/simjacker-sim-espionage\/14121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/simjacker-sim-espionage\/18695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/simjacker-sim-espionage\/16767\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/simjacker-sim-espionage\/19401\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/simjacker-sim-espionage\/23721\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/simjacker-sim-espionage\/6523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/simjacker-sim-espionage\/28832\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/simjacker-sim-espionage\/11266\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/simjacker-sim-espionage\/24282\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/simjacker-sim-espionage\/24279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/simjacker-sim-espionage\/19182\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/simjacker-sim-espionage\/23502\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/simjacker-sim-espionage\/23352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/dispositivos-moviles\/","name":"dispositivos m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15493"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15493\/revisions"}],"predecessor-version":[{"id":24289,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15493\/revisions\/24289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15500"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}