{"id":18082,"date":"2019-09-30T13:34:40","date_gmt":"2019-09-30T11:34:40","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18082"},"modified":"2019-11-22T10:46:14","modified_gmt":"2019-11-22T08:46:14","slug":"simjacker-sim-espionage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/","title":{"rendered":"Simjacker: hackeraggio del telefono attraverso la SIM"},"content":{"rendered":"<p>Recentemente, gli esperti di AdaptiveMobile Security hanno scoperto <a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\" target=\"_blank\" rel=\"noopener nofollow\">un metodo di attacco ai telefoni cellulari<\/a> che impiega un normale computer e un modem USB a buon mercato. Mentre alcuni <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/\" target=\"_blank\" rel=\"noopener\">vecchi metodi di spionaggio<\/a> attraverso il cellulare richiedevano attrezzature speciali e una licenza di telecomunicazione questo attacco, chiamato Simjacker, sfrutta una vulnerabilit\u00e0 delle schede SIM.<\/p>\n<h2>\u00a0S@T Browser: il nocciolo della questione<\/h2>\n<p>La maggior parte delle schede SIM rilasciate a partire dai primi anni 2000, comprese le <a href=\"https:\/\/www.kaspersky.it\/blog\/how-esim-works\/16816\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a>, sono dotate di un menu che include attivit\u00e0 come il controllo del saldo, la ricarica, assistenza tecnica e a volte extra come il meteo, l\u2019oroscopo e cos\u00ec via. I vecchi telefoni mostravano il tutto nel menu principale, iOS lo include tra le impostazioni (nella sezione Applicazioni SIM) e negli smartphone Android \u00e8 un\u2019applicazione indipendente chiamata SIM Toolkit.<\/p>\n<p>Il menu \u00e8 essenzialmente un\u2019applicazione o, pi\u00f9 precisamente, diverse applicazioni con il nome generico SIM Toolkit (STK); questi programmi per\u00f2 non vengono eseguiti sul telefono in s\u00e9, ma sulla scheda SIM. Ricordate che la vostra scheda SIM \u00e8 in realt\u00e0 un piccolo computer con un sistema operativo e programmi propri. STK risponde a comandi esterni, come i pulsanti digitati sul menu dell\u2019operatore, e fa s\u00ec che il telefono esegua determinate azioni, come l\u2019invio di SMS o <a href=\"https:\/\/it.wikipedia.org\/wiki\/Unstructured_Supplementary_Service_Data\" target=\"_blank\" rel=\"noopener nofollow\">comandi USSD.<\/a><\/p>\n<p>Una delle applicazioni comprese nel STK si chiama S@T Browser, utilizzata per visualizzare pagine web di un certo formato e ubicate nella rete interna dell\u2019operatore. Ad esempio, S@T Browser pu\u00f2 trasmettere informazioni sul vostro saldo residuo.<\/p>\n<p>L\u2019applicazione S@T Browser non viene aggiornata dal 2009 e, sebbene nei dispositivi moderni le sue funzioni siano svolte da altri programmi, S@T Browser \u00e8 ancora utilizzata attivamente o, per lo meno, \u00e8 ancora installata su molte schede SIM. I ricercatori non hanno indicato quali regioni o compagnie telefoniche specifiche vendano le schede SIM con questa applicazione ma sostengono che ne siano dotate pi\u00f9 di 1 miliardo di persone in almeno 30 paesi, ed \u00e8 proprio in S@T Browser che \u00e8 stata scoperta la vulnerabilit\u00e0 in questione.<\/p>\n<h3>Gli attacchi Simjacker<\/h3>\n<p>L\u2019attacco parte con un messaggio SMS contenente una serie di istruzioni per la scheda SIM. Seguendo queste istruzioni, la SIM richiede al cellulare il numero di serie e il Cell ID della stazione base alle quale si connette l\u2019utente e invia una risposta SMS con queste informazioni al numero del cybercriminale.<\/p>\n<p>Le coordinate della stazione base sono note (e persino disponibili online), quindi il Cell ID pu\u00f2 essere utilizzato per determinare la posizione dell\u2019utente nel raggio di diverse centinaia di metri. I <a href=\"https:\/\/en.wikipedia.org\/wiki\/Location-based_service\" target=\"_blank\" rel=\"noopener nofollow\">servizi basati sulla localizzazione<\/a> (LBS) si fondano sullo stesso principio per determinare la posizione senza assistenza satellitare, ad esempio in ambienti chiusi o quando il GPS \u00e8 spento.<\/p>\n<p>Tutti questi dettagli , con una scheda SIM hackerata, sono totalmente invisibili per l\u2019utente. Nell\u2019app Messaggi non vengono visualizzati n\u00e9 i messaggi SMS in arrivo con comandi, n\u00e9 le risposte con i dati di localizzazione del dispositivo, per cui le vittime di Simjacker probabilmente non si rendono nemmeno conto di essere state spiate.<\/p>\n<h3>Simjacker: chi sono le vittime?<\/h3>\n<p>Secondo AdaptiveMobile Security, \u00e8 stata sorvegliata la posizione di diverse persone in paesi non specificati. E in ognuno di questi paesi, vengono compromessi circa 100-150 numeri al giorno. In genere, le richieste non sono inviate pi\u00f9 di una volta alla settimana, anche se alcuni movimenti delle vittime sono monitorati molto pi\u00f9 accuratamente. Il team di ricerca ha notato che a vari destinatari sono stati inviati diverse centinaia di SMS dannosi alla settimana.<\/p>\n<h3>Gli attacchi come Simjacker possono andare molto oltre<\/h3>\n<p>Come hanno notato i ricercatori, i criminali informatici non hanno utilizzato tutte le possibili funzionalit\u00e0 delle schede SIM con S@T Browser. Ad esempio, gli SMS possono essere utilizzati per chiamare qualsiasi numero, inviare messaggi con testo casuale a numeri random, aprire link nel browser e persino disattivare la scheda SIM, togliendo alla vittima l\u2019opportunit\u00e0 di utilizzare il telefono.<\/p>\n<p>La vulnerabilit\u00e0 apre numerosi e potenziali scenari di attacco: i criminali possono trasferire denaro via SMS, chiamare numeri premium, aprire pagine di phishing con il browser o scaricare dei Trojan. La vulnerabilit\u00e0 \u00e8 particolarmente pericolosa perch\u00e9 non dipende dal dispositivo su cui \u00e8 inserita la scheda SIM. Il set di comandi STK \u00e8 standardizzato e supportato da tutti i telefoni e persino dai dispositivi IoT con SIM. Per alcune operazioni (come effettuare una chiamata), alcuni dispositivi richiedono la conferma dell\u2019utente, ma in molti casi non \u00e8 cos\u00ec.<\/p>\n<h3>Come prevenire un attacco Simjacker?<\/h3>\n<p>Sfortunatamente, non esiste un metodo in s\u00e9 per fermare gli attacchi alle schede SIM. Gli operatori di telefonia mobile hanno il dovere di garantire la sicurezza dei loro clienti. In particolare, dovrebbero evitare di utilizzare applicazioni non aggiornate di menu SIM e di bloccare i codici SMS contenenti comandi pericolosi.<\/p>\n<p>Tuttavia, ci sono buone notizie. Anche se per eseguire l\u2019attacco non \u00e8 necessario un hardware costoso, richiede conoscenze tecniche e abilit\u00e0 abbastanza importanti, il che significa che \u00e8 probabile che questo metodo non venga utilizzato da un criminale informatico qualsiasi.<\/p>\n<p>Inoltre, i ricercatori hanno informato lo sviluppatore di S@T Browser, SIMalliance, della vulnerabilit\u00e0. In risposta, l\u2019azienda ha pubblicato una serie di linee guida di sicurezza per gli operatori che utilizzano l\u2019app. Gli attacchi Simjacker sono stati segnalati anche alla GSM Association, organizzazione internazionale che rappresenta gli interessi degli operatori di telefonia mobile di tutto il mondo. Si spera quindi che le aziende adottino quanto prima tutte le misure di protezione necessarie.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perch\u00e9.<\/p>\n","protected":false},"author":540,"featured_media":18083,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[114,1371,3201,1104],"class_list":{"0":"post-18082","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivi-mobili","9":"tag-schede-sim","10":"tag-simjacker","11":"tag-spionaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/simjacker-sim-espionage\/16733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/simjacker-sim-espionage\/14121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/simjacker-sim-espionage\/18695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/simjacker-sim-espionage\/16767\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/simjacker-sim-espionage\/19401\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/simjacker-sim-espionage\/23721\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/simjacker-sim-espionage\/6523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/simjacker-sim-espionage\/28832\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/simjacker-sim-espionage\/11266\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/simjacker-sim-espionage\/24282\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/simjacker-sim-espionage\/24279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/simjacker-sim-espionage\/19182\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/simjacker-sim-espionage\/23502\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/simjacker-sim-espionage\/23352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dispositivi-mobili\/","name":"dispositivi mobili"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18082"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18082\/revisions"}],"predecessor-version":[{"id":18375,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18082\/revisions\/18375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18083"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}