A vulnerabilidade WIBattack (similar ao SimJacker) afeta milhões de clientes de operadoras de telefonia em todo o mundo (e o Brasil não está fora hein?). A vulnerabilidade ocorre no cartão SIM, mais conhecido como o chip de seu smartphone (aquela peça onde fica armazenado o seu número e outras informações) e não depende do smartphone ou do sistema operacional para poder ser explorada.

O que é esse tal de WIB?

Os chips dos smartphones possuem uma função chamada WIB (Wireless Internet Browser), tecnologia esta desenvolvida por uma empresa chamada SmartTrust, que provê soluções e kits de ferramentas (toolkit) para acesso ao WIB para diversas operadoras de telefonia em todo o mundo, como a AT&T, TMobile, Etisalat, Telenor, KPN e a Vodafone, por exemplo.

O chip quando está com esta função habilitada, possibilita a navegação (por meio de um browser, o WIB Browser) em um menu interno de ações que podem ser executadas no dispositivo. Este menu pode ser gerenciado e atualizado por meio de serviços OTA (Over The Air), normalmente utilizados pelas operadoras de telefonia.

O kit de ferramentas WIB foi projetado para permitir que as operadoras forneçam alguns serviços essenciais, bem como assinaturas e serviços de valor agregado aos seus clientes. Também permite alterar as configurações da rede principal em seus smartphones.

Dá uma olhada nos comandos suportados pelo WIB:

  • Coletar a geolocalização do cliente;
  • Iniciar uma chamada;
  • Enviar mensagens via SMS;
  • Enviar requisições SS (Supplementary Service). Serviços Suplementares são serviços adicionais oferecidos pelas operadoras além dos teleserviços e de suporte. Essas requisições são realizadas através de códigos enviados para os smartphones dos usuários para prover/cancelar serviços como os de identificação de chamadas, encaminhamento de chamadas, chamadas em espera, restrição para chamadas internacionais, etc.
  • Enviar requisições USSD (Unstructured Supplementary Service Data), também conhecidas como “códigos rápidos” ou “códigos de recursos. Esses códigos são usados como parte do protocolo de comunicação (o USSD) usado por celulares GSM para se comunicar com os servidores da operadora;
  • Carregar um navegador em uma url específica;
  • Mostrar um texto na tela do dispositivo;
  • Tocar um som

E a vulnerabilidade WIBattack?

O Pesquisador Lakatos da Ginno Security Lab, informa que “a tecnologia OTA é baseada na arquitetura cliente/servidor, onde de um lado há um sistema de backend da operadora (atendimento ao cliente, sistema de faturamento, servidor de aplicações, etc) e do outro lado há um chip (sim card) no smartphone“.

Crédito da imagem: https://ginnoslab.org/category/wib/

O pesquisador havia analisado a segurança do chip (o sim card) no ano de 2015 (mas atualmente o ataque pode ser realizado em alguns cenários!) e descobriu uma vulnerabilidade que permite a um invasor assumir remotamente o controle do smartphone da vítima, podendo realizar ações como as já citadas anteriormente, mas com objetivos maliciosos:

  • Obter a localização do smartphone do usuário e do IMEI;
  • Enviar mensagens falsas em nome das vítimas;
  • Distribuir malware ao iniciar o navegador do smartphone da vítima para visitar um site malicioso;
  • Ligar para números com tarifa paga;
  • Ligar para o telefone do atacante para espionar os arredores da vítima através do microfone do dispositivo;
  • Executar ataques de negação de serviço com o objetivo de desativar o chip, automaticamente o dispositivo será “desconectado”;
  • Obter informações do dispositivo da vítima, como o idioma, tipo de rádio, nível da bateria, etc).

Confira abaixo o cenário descrito pelo pesquisador:

Créditos da imagem: https://gbhackers.com/wibattack-sim/ | Cenário do ataque (WIBattack)

(1) O invasor envia um SMS malicioso via OTA para o número do telefone da vítima. O OTA SMS contém comandos WIB como: SETUP CALL, SEND SMS, PROVIDE LOCATION INFO, etc.

(2) Logo após receber o OTA SMS, o Baseband do celular da vítima usa o ENVELOP COMMAND (um comando ADPU para a comunicação entre o telefone e o chip) para encaminhar o TPDU do OTA SMS para o navegador WIB do chip. Diferente do procedimento de receber uma mensagem de texto (SMS) normal, o OTA SMS é silenciosamente manipulado apenas no sistema operacional (Android, iOS, blackberry, etc). Nenhum alerta é gerado sobre o OTA SMS, sem toque, vibração, etc.

(3) O navegador WIB segue os comandos WIB dentro do TPDU do OTA SMS e envia o PROACTIVE COMMAND para telefone da vítima, como: SETUP CALL, SEND SMS, PROVIDE LOCATION INFO.

(4) O celular da vítima segue o PROACTIVE COMMAND recebido do chip da vítima para realizações algumas ações, como: fazer uma ligação, enviar um sms para qualquer número que o atacante desejar, etc.

O pesquisador publicou a seguinte PoC (Prova de Conceito) do ataque:

Prova de conceito do ataque

Existe alguma medida de proteção para o ataque?

É importante saber sobre os vetores do ataque e isso já é metade do que precisa ser feito. A outra medida é saber como mitigar seus efeitos da forma correta. Confira a seguir o que você pode fazer se estiver lidando com um chip inseguro.

Existem duas formas de abordar este problema. Uma é da perspectiva da operadora. A outra é a perspectiva do usuário final.

  • Para as operadoras de telefonia, é essencial implementar soluções que realmente possam lidar com este problema. Algumas delas podem incluir a troca dos chips vulneráveis. Outra solução seria aplicar filtros do OTA SMS;
  • No que diz respeito ao usuário final, é interessante verificar se o chip que está utilizando é vulnerável. A melhor coisa a se fazer é trocar o chip e investir uns trocados para melhorar a sua segurança. Isso porque se você fizer roaming para outras redes, a operadora não será capaz de garantir a segurança.

Como sei se meu dispositivo está vulnerável?

O WIBattack é bastante similar ao SimJacker e ambos os ataques são capazes de executar os mesmos tipos de comandos. A única grande diferença são os aplicativos que eles exploram.

Desenvolvido por pesquisadores da SRLabs, um aplicativo chamado SnoopSnitch (para Android), que pode detectar ataques baseados em binários de SMS suspeitos, bem como os executados pelo Simjacker, e alertar os usuários sobre ele.

Você pode acessar a página do app clicando neste link. O seu Android precisará estar “rooteado” e possuir um chipset da Qualcomm para o aplicativo funcionar.

Espero que tenha gostado do post.

Hack the Planet!

Fonte:

https://gbhackers.com/wibattack-sim/

https://securityaffairs.co/wordpress/91800/hacking/wibattack-sim-attack.html

https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html

https://readwrite.com/2020/01/06/wib-vulnerability-sim-card-that-allows-hackers-to-takeover-phones/

https://www.fishercom.xyz/mobile-stations/supplementary-services.html

https://www.tutorialspoint.com/gsm/gsm_user_services.htm

Crédito da imagem usada na capa do post:

https://threatpost.com/1b-mobile-users-vulnerable-to-ongoing-simjacker-surveillance-attack/148277/

What's your reaction?

Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
1
O Analista
Adoro letras verdes sob um fundo preto...

You may also like