Com apenas uma mensagem SMS , hackers são capazes de extrair informações e executar outras funções em smartphones remotamente, revelou nesta quinta-feira a empresa de segurança cibernética Adaptive Mobile Security. O ataque, batizado como “ Simjacker ”, é totalmente silencioso: a mensagem SMS acessa o cartão SIM da vítima, mas não aparece na caixa de entrada. A técnica está sendo usada por uma companhia privada, que presta serviços de espionagem para governos, e ameaça mais de um bilhão de pessoas ao redor do mundo.
Qualquer smartphone, de qualquer marca, pode se tornar alvo, explica Cathal McDaid, diretor de tecnologia da AdaptiveMobile. O ataque acontece com o envio de uma mensagem por SMS, com uma série de códigos com instruções do SIM Toolkit (conjunto de comandos de programação dos cartões SIM), para o smartphone alvo. Ao receber a mensagem, o cartão coleta os dados de localização e o IMEI do aparelho, e os envia em outra mensagem SMS para o telefone do atacante.
— Durante o ataque, o usuário está completamente desavisado sobre o recebimento do SMS, da coleta de informações e de que elas foram enviadas — afirma McDaid. — Não existe indicação nas caixas de entrada e de saída do SMS.
Essas mensagens SMS miram um software específico nos cartões, chamado SIMalliance Toolbox Browser (S@T Browser). Esta aplicação foi criada com o propósito inicial de permitir certos serviços para as operadoras, como o controle das contas dos usuários, mas foi substituída por outras ferramentas mais modernas. Desde 2009 ela não é atualizada, mas continua em uso por muitas operadoras. Segundo estimativas da Adaptive Mobile, o protocolo S@T está em uso em ao menos 30 países, que somam população de mais de um bilhão de pessoas.
— E é muito provável que outros países tenham operadoras que continuam usando a tecnologia em cartões SIM específicos — completou McDaid.
Além do IMEI e da localização, a técnica pode ser usada para executar outras funções nos aparelhos das vítimas. Em testes, os especialistas descobriram que a vulnerabilidade no S@T Browser pode acessar outros comandos no cartão SIM, como o envio de mensagens, a realização de chamadas telefônicas, a abertura do navegador e a desativação do cartão.
Com isso, criminosos podem realizar outros ataques além do monitoramento da localização. É possível, por exemplo, promover uma campanha de desinformação, enviando mensagens falsas a partir do celular da vítima; realizar fraudes fazendo ligações para números pagos ou realizar escutas ambientes, ligando para um telefone em poder do atacante; ou instalar malwares visitando sites infectados. Tudo sem o conhecimento da vítima.
A estimativa é que a técnica tenha sido desenvolvida por uma empresa privada que presta serviços de monitoramento para governos de vários países, e que esteja em uso há pelo menos dois anos. Em apenas um desses países, os especialistas detectaram o monitoramento de 100 a 150 pessoas com o “Simjacker”, por dia. Em algumas ocasiões, mais de 300 pessoas foram monitoradas em apenas um dia.
Alguns números de telefone, provavelmente de alvos mais sensíveis, foram alvo de centenas de ataques em uma semana. Muitos alvos eram rastreados repetidamente ao longo de semanas ou meses, enquanto outros eram atacados apenas uma vez. Para McDaid, esses padrões mostram que a técnica não é utilizada para operações de vigilância em massa, mas para rastrear um grande número de pessoas, para diferentes propósitos.
— O Simjacker representa um claro perigo para as operadoras e assinantes móveis. Este é potencialmente o ataque mais sofisticado já visto nas principais redes móveis — afirmou McDaid. — O “Simjacker” funcionou tão bem e foi explorado com sucesso por anos porque tirou vantagem de uma combinação de interfaces complexas e tecnologias obscuras, mostrando que as operadoras móveis não podem confiar nas defesas padrão estabelecidas. Agora que essa vulnerabilidade foi revelada, a expectativa é de que os autores da exploração e outros agentes maliciosos tentem desenvolver esses ataques em outras áreas.