Torniamo ad occuparci di SimJacker, ossia un tipo di attacco scoperto di recente dal team di AdaptiveMobile Security e che ha come potenziali vittime tutti i telefoni attraverso l’utilizzo di un normale computer e un modem USB economico, sfruttando una vulnerabilità riscontrata nelle schede SIM.

La maggior parte delle SIM rilasciate dall’inizio degli anni 2000 presentano un menu di operatore mentre negli smartphone Android è un’app standalone chiamata SIM Toolkit (STK) e tra le applicazioni in essa incluse vi è S@T Browser (viene utilizzato per visualizzare pagine Web di un determinato formato e pagine della rete interna del gestore telefonico), che non viene aggiornata dal 2009.

L’attacco inizia con un messaggio SMS contenente una serie di istruzioni per la scheda SIM. Seguendo tali istruzioni, la SIM richiede al telefono cellulare il suo numero seriale e l’ID cella della stazione base nella cui zona di copertura si trova l’abbonato e invia una risposta SMS con queste informazioni al numero dell’attaccante (consentendo così di determinare la posizione dell’utente entro alcune centinaia di metri).

Aspetto ancora più preoccupante, tutte le operazioni con la scheda SIM compromessa sono totalmente invisibili per l’utente, che non è quindi consapevole di essere spiato.

Con questi SMS i malintenzionati possono effettuare chiamate telefoniche con qualsiasi numero, inviare messaggi con testo casuale a numeri arbitrari, aprire collegamenti nel browser e persino disabilitare la scheda SIM, lasciando la vittima senza telefono.

Sfortunatamente, non esiste un metodo autonomo per gli utenti per bloccare questo tipo di attacchi, spettando agli operatori telefonici garantire la sicurezza dei propri clienti.

Ma la buona notizia è che un attacco di questo genere richiede un know-how tecnico abbastanza approfondito e abilità speciali, il che significa che, in attesa della disponibilità di un fix, non sarà così comune