Investigaciones académicas encuentran que cinco empresas de telecomunicaciones estadounidenses son vulnerables a los ataques de intercambio de SIM


Intercambio de tarjeta SIM

Imagen: Brett Jordan

Un estudio académico de la Universidad de Princeton publicado ayer descubrió que cinco de los principales operadores inalámbricos prepagos de EE. UU. Son vulnerables a los ataques de intercambio de SIM.

Un intercambio de SIM es cuando un atacante llama a un proveedor de telefonía móvil y engaña al own de la empresa de telecomunicaciones para que cambie el número de teléfono de una víctima a una tarjeta SIM controlada por el atacante.

Esto permite al atacante restablecer contraseñas y obtener acceso a cuentas sensibles en línea, como bandejas de entrada de correo electrónico, portales de banca electrónica o sistemas de comercio de criptomonedas.

Todo el año pasado, los académicos de Princeton pasaron su tiempo probando a cinco proveedores principales de telecomunicaciones de Estados Unidos para ver si podían engañar a los empleados del centro de llamadas para que cambiaran el número de teléfono de un usuario a otra SIM sin proporcionar las credenciales adecuadas.

Según el equipo de investigación, se encontró que AT&T, T-Cellular, Tracfone, US Cell y Verizon Wi-fi estaban utilizando procedimientos vulnerables con sus centros de atención al cliente, procedimientos que los atacantes podrían usar para realizar ataques de intercambio de SIM.

Además, el equipo de investigación también examinó 140 servicios y sitios net en línea y analizó cuál de estos atacantes podría emplear un intercambio de SIM para secuestrar la cuenta de un usuario. Según el equipo de investigación, se encontró que 17 de los 140 sitios net eran vulnerables.

Investigación de telecomunicaciones de los Estados Unidos

Para la parte de su investigación dirigida a las empresas de telecomunicaciones de Estados Unidos, el equipo de investigación dijo que creó 50 cuentas prepagas, 10 con cada operador. Para cada cuenta, el equipo de investigación utilizó las 50 tarjetas SIM en un teléfono único y para llamadas reales, a fin de crear un historial de llamadas realista.

Cuando llegó el momento, el equipo de investigación llamó al centro de atención al cliente de cada empresa de telecomunicaciones y aplicó un procedimiento equivalent.

sim-swapping-telcos.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/01/11/fc2746e7-a312-4873-9635-63ced14a6093/sim-swapping-telcos.png

Imagen: Lee et al.

La strategy era que el atacante llamara al centro de soporte de una empresa de telecomunicaciones para solicitar un cambio de tarjeta SIM, pero intencionalmente proporciona un PIN incorrecto y detalles del propietario de la cuenta.

«Al proporcionar respuestas incorrectas a preguntas personales como la fecha de nacimiento o el código postal de facturación, (los asistentes de investigación) explicarían que habían sido descuidados al registrarse, posiblemente habían proporcionado información incorrecta y no podían recordar la información que habían usado», señalaron los investigadores. dijo, explicando los motivos que proporcionaron al individual del centro de llamadas.

En este punto, después de fallar los dos primeros mecanismos de autenticación (PIN y detalles del propietario de la cuenta), los operadores de centros de llamadas de telecomunicaciones deben, según sus procedimientos, pasar a un tercer mecanismo durante el cual solicitan al propietario de la cuenta que brinde detalles sobre el último Dos llamadas realizadas recientemente.

El equipo de investigación dice que un atacante podría engañar a una víctima para que haga llamadas a números específicos. Por ejemplo, un escenario de «ganó un premio llame aquí perdón, número equivocado llame aquí en su lugar».

Después de que el atacante haya engañado al propietario de la tarjeta SIM para que haga esas dos llamadas, puede usar estos detalles para llamar al centro de llamadas de la empresa de telecomunicaciones y realizar un intercambio de SIM.

Los investigadores de Princeton dijeron que pudieron engañar a los cinco operadores inalámbricos prepagos de EE. UU. Utilizando este escenario.

Cuando publicaron su investigación ayer, cuatro proveedores seguían utilizando el procedimiento vulnerable, a pesar de que el equipo de investigación notificó a todas las partes afectadas. De los cinco, T-Cell le dijo al equipo de investigación que descontinuaron el uso de registros de llamadas para la autenticación del cliente después de revisar su investigación.

Servicio de investigación en línea

Pero los investigadores de Princeton también llevaron su estudio un paso más allá. Para la siguiente etapa de su investigación, querían ver qué podían hacer una vez que realizaran un ataque de intercambio de SIM.

Para esto, analizaron los procedimientos de inicio de sesión y autenticación de factores múltiples (MFA) empleados por 140 de los sitios y servicios en línea más populares, que van desde redes sociales hasta proveedores de correo electrónico, y desde sitios de comercio de criptomonedas hasta soluciones empresariales.

Descubrieron que en 17 sitios, una vez que lograste secuestrar el número de teléfono de un usuario a través de un intercambio de SIM, puedes restablecer la contraseña de la cuenta y obtener acceso completo al perfil en línea de la víctima, sin otro sistema de seguridad para autenticar al usuario.

En otras palabras, el proceso de recuperación de cuenta para estos 17 sitios se basó únicamente en un mecanismo basado en SMS. Una vez que un atacante compromete el número de teléfono de una víctima, la contraseña se puede restablecer sin tener que controlar el correo electrónico del usuario ni proporcionar ningún otro secreto de usuario (preguntas de restablecimiento de contraseña, fecha de nacimiento, and so on.).

Los resultados completos para el análisis de los 140 sitios website están disponibles. aquí. El equipo de investigación redactó los nombres de los 17 servicios vulnerables de su investigación para evitar que los intercambiadores de SIM se concentren en esos sitios para futuros ataques.

Se proporcionan detalles adicionales en un documento técnico denominado «Un estudio empírico de autenticación de operador inalámbrico para intercambios de SIM«.



Enlace a la noticia first