¿Ejemplos reales de malware propagado por tarjetas SIM?

Dec 07 2020

Las computadoras portátiles que utilizo en mi empresa tienen ranuras para tarjetas SIM, que en realidad utilizan algunos de nuestros usuarios. Soy un modelo de amenazas para nuestros dispositivos, así que me preguntaba si hay exploits realistas que se puedan usar en estas computadoras portátiles, sin importar si los usuarios usan una tarjeta SIM o no.

Según esta pregunta, en teoría es posible que el malware se almacene en tarjetas SIM, aunque es poco probable. Esta pregunta era sobre teléfonos, mientras que estoy preguntando sobre portátiles, pero me imagino que si existe un exploit para teléfonos, entonces un exploit para portátiles también es posible y tal vez incluso probable. Sin embargo, las respuestas solo mencionaron que es posible en teoría, pero no se dieron ejemplos.

Entonces, mi pregunta es si hay ejemplos de la vida real o incluso pruebas de conceptos para malware como este.

Gracias.

Respuestas

16 JamesStone Dec 07 2020 at 23:24

TL; DR: Para portátiles, debería estar bien.

  • Redes: no hay ventajas que no puedan obtenerse más fácilmente a través del puerto Ethernet. Se puede solucionar con una contraseña de BIOS y una unidad cifrada (no es una amenaza).
  • Aplicaciones JavaCard: su computadora no las ejecutará. Se ejecutan en teléfonos y el módem de su computadora portátil probablemente solo emite comandos AT estándar y no implementa la interfaz de menú / control.
  • Acceso al sistema operativo: si bien la tarjeta SIM es una computadora por sí misma, tiene una interfaz muy limitada (es un dispositivo de seguridad de hardware) y solo se comunicaría con el módem en la computadora portátil. Si alguien quisiera poder piratear el módem, necesitaría encontrar una vulnerabilidad específica en su módem en particular. Esto está llegando a nuevas alturas de lo hipotético e incluso entonces su módem solo está hablando con el sistema operativo a través de un controlador estándar y seguro.
3 camp0 Dec 07 2020 at 23:13

Desde mi perspectiva, este es un escenario no realista, y aquí está la lista de cosas por las que creo que su caso es más una cuestión teórica que real.

  1. La información que va en las tarjetas SIM contiene código y muy poca memoria para almacenar información. Consulte la información sobre Gemalto, por ejemplo, que es un proveedor de tarjetas SIM. Además, la información la escribe el proveedor.

  2. Un virus en la SIM implicará que necesitará un virus de código multiplataforma, porque si tiene un Samsung, por ejemplo, arquitectura ARM y sistema operativo Linux, su virus debe tener ese código escrito en la tarjeta SIM.

  3. La tarjeta SIM no tiene acceso al sistema operativo del sistema operativo directamente, es como un servicio si quieres entender. Por lo tanto, necesitará un programa adicional que lea el código del virus y lo copie en los hosts y lo ejecute.

Probablemente haya más cosas ahí. Espero que ayude a aclarar

1 nusch Dec 08 2020 at 02:34

Después de que el atacante comprometiera la SIM, puede convertirse fácilmente en una alternativa para su puerta de enlace predeterminada. Esto permite realizar un ataque man-in-the-middle para todos los protocolos vulnerables, como la retransmisión NTLM en la red de Windows, que al transmitir la respuesta de desafío entre algunas estaciones de trabajo / servidores puede obtener sesión con cero credenciales iniciales. Además, si confía en los secretos de la tarjeta SIM para fines de autenticación, VPN o cualquier otro acceso, esto también podría clonarse:https://www.youtube.com/embed/scArc93XXWw