Il Virus che arriva via sms e che trasforma il tuo telefono in una microspia ambientale
Nonostante l’hoopla sugli ultimi iPhone di Apple , la notizia più interessante di iOS di questo mese potrebbe essere la recente campagna di hacking su larga scala contro di essa.
E’ stata data un’occhiata e sembrerebbe che dietro ci siamo i problemi di sicurezza di Apple: in particolare, le vulnerabilità legate al modo in cui iOS implementa iMessage e Safari .
E mentre la sicurezza dell’IoT è sorprendentemente migliorata negli ultimi tempi, per il mobile invece, abbiamo ancora molta strada da fare .
[amazon_link asins=’1520569912′ template=’BOX_PRODOTTO’ store=’assodigitale_redazione9-21′ marketplace=’IT’ link_id=’9c5b0336-d2df-4bac-ba09-dd9788baa9dd’]
L’attacco ‘Simjacker’ è un incubo di sicurezza per gli smartphone
La buona notizia è che il cosiddetto attacco Simjacker rivelato questa settimana da AdaptiveMobile Security non sembra influenzare i principali vettori statunitensi. La cattiva notizia è che potenzialmente interessare un miliardo di utenti di smartphone in 30 paesi.
Gli hacker hanno apparentemente capito che, semplicemente inviando un SMS appositamente predisposto, possono dire alla scheda SIM in un telefono di destinazione di “assumere” il dispositivo, ottenere informazioni come la sua posizione e potenzialmente costringendolo a effettuare chiamate o inviare messaggi di testo.
Come osserva Ars Technical , l’attacco si basa sulla ricerca di Karsten Nohl nel 2013. Ricorda solo che per quanto cattivo Simjacker sembri, ci sono molte cose peggiori che prendono di mira i telefoni .
Infatti gli hacker stanno attivamente sfruttando una debolezza critica riscontrata nella maggior parte dei telefoni cellulari per monitorare di nascosto la posizione degli utenti e possibilmente compiere altre azioni nefaste, hanno avvertito i ricercatori giovedì.
Il cosiddetto Simjacker sfrutta il lavoro su una vasta gamma di dispositivi mobili, indipendentemente dall’hardware o dal software su cui si basano, hanno detto in un post i ricercatori della società di sicurezza delle telecomunicazioni AdaptiveMobile Security .
Gli attacchi funzionano sfruttando un’interfaccia destinata esclusivamente ai gestori di telefonia mobile, in modo che possano comunicare direttamente con le carte SIM all’interno dei telefoni degli abbonati.
I gestori possono utilizzare l’interfaccia per fornire servizi specializzati come l’utilizzo dei dati memorizzati nella SIM per fornire i saldi dei conti.
Nel corso degli ultimi due anni, i ricercatori di AdaptiveMobile Security hanno affermato di aver osservato i dispositivi di “quasi tutti i produttori sono stati scelti come target per recuperare la posizione”.
I produttori di dispositivi includono Apple, ZTE, Motorola, Samsung, Google, Huawei e persino quelli che producono prodotti IOT che contengono carte SIM.
Mentre gli attacchi di base funzionano praticamente su tutti i dispositivi, le variazioni più avanzate, come effettuare una chiamata, funzionerebbero solo su telefoni specifici che non richiedono agli utenti di confermare che desiderano che la chiamata passi.