annulla
Visualizzazione dei risultati per 
Cerca invece 
Intendevi dire: 

Sicurezza operatore problema SimJacker - Hacking

3 RISPOSTE 3
Milk
Grandissimo
Grandissimo
Comunque come hai scritto si tratta di GSM che e cosa diversa dal 3g e 4g il primo e uno standard attivo dal 1992 in via di spegnimento comunque anch'io aspetto risposta come te perché i cellulari si collegano anche in 2g
0 Kudos
wizard86pz
Grande - Livello 3
Grande - Livello 3

Ad oggi ancora niente, è possibile avere una risposta dall'Operatore? Si tratta di sicurezza.


0 Kudos
Mytro
Grande - Livello 2
Grande - Livello 2
Stavo esattamente per scrivere lo stesso post.
Linko il file utile all'operatore per risolvere la vulnerabilità

https://simalliance.org/wp-content/uploads/2019/08/Security-guidelines-for-S@T-Push-v1.pdf
wizard86pz
Grande - Livello 3
Grande - Livello 3

Ciao a tutti,

scrivo per una questione piuttosto tecnica, ma soprattutto, molto, molto importante.

Vorrei conoscere la posizione del nostro operatore ho.mobile e/o dell'Azienda VEI riguardo il grave e riconosciuto problema per le nostre SIM. Sapere se ci sono controlli dell'operatore, che possano proteggerci, anche aiutarebbe.

"I ricercatori di AdaptiveMobile Security hanno scoperto un attacco che sarebbe già attivamente sfruttato da gruppi di criminali informatici per monitorare i telefoni altrui con la possibilità di stabilire la posizione degli utenti ed eseguire operazioni potenzialmente molto pericolose.
Secondo gli esperti non si tratterebbe di nulla di "teorico": "riteniamo che questa vulnerabilità sia stata sfruttata almeno negli ultimi 2 anni principalmente a fini di sorveglianza...

 

Ciò che desta preoccupazione è che l'attacco può essere sferrato usando la stessa interfaccia impiegata per la gestione degli SMS. Il simjacker attack poggia sull'utilizzo delle istruzioni SIM Toolkit (STK) parte integrante dello standard GSM. Inviando alla scheda SIM della vittima un particolare messaggio contenente istruzioni STK predisposte ad arte, queste verranno automaticamente interpretate ed eseguite.


La maggior parte delle schede SIM in circolazione, infatti, utilizza un software di ridottissime dimensioni chiamato S@T Browser che di norma dovrebbe processare le richieste inviate dagli operatori di telecomunicazioni e legate alla gestione degli abbonamenti e dei servizi telefonici di base.

 

Il team di AdaptiveMobile ha spiegato che gli attacchi Simjacker possono essere utilizzati per istruire i telefoni a inviare dati di localizzazione e codici IMEI via SMS a un dispositivo controllato da terzi non autorizzati oppure a effettuare vere e proprie chiamate.

 

A peggiorare le cose il fatto che l'attacco Simjacker è completamente silenzioso: le vittime non vedono nuovi messaggi SMS in arrivo o in uscita. Questo particolare comportamento permette ai criminali di bombardare continuamente le vittime con messaggi SMS e di tenere traccia della loro posizione.

Inoltre, poiché gli attacchi Simjack sfruttano una tecnologia residente sulla SIM card, l'attacco va a segno anche indipendentemente dal tipo di dispositivo dell'utente.
"Abbiamo osservato che i dispositivi di quasi tutti i produttori sono stati presi di mira: Apple, ZTE, Motorola, Samsung, Google, Huawei e persino i dispositivi IoT con schede SIM inserite al loro interno", hanno dichiarato i ricercatori.

Poiché AdaptiveMobile ha preferito, almeno per adesso, non rivelare il nome dei soggetti che nel corso dell'ultimo biennio ha sfruttato l'attacco Simjacker, non è chiaro se la problematica in questione sia stata utilizzata per monitorare le attività e gli spostamenti di criminali o terroristi oppure sfruttata in maniera abusiva per tracciare dissidenti, giornalisti od oppositori politici.

Gli autori si augurano che a questo punto gli operatori di telecomunicazioni possano attivarsi per bloccare ogni tentativo di attacco a livello di rete."

 

0 Kudos