CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/07/2013

Aconseguixen piratejar targetes SIM, i podria afectar milions de telèfons

Smartphones Després d’anys de ser considerades quasi invulnerables, un equip d’investigadors de seguretat ha aconseguit piratejar les targetes SIM, aprofitant un error de seguretat que afectaria més de 400 milions de telèfons mòbils, segons els seus càlculs.

Durant molts anys les targetes SIM, eixe xicotet dispositiu electrònic que servix de llaç entre l’usuari i l’operador de telefonia mòbil que tots nosaltres tenim inserits en els nostres mòbils (ja siguen intel·ligents o no) i fins i tot tauletes tàctils, van ser considerades com a totalment segures, invulnerables segons operadors i els responsables de fabricar estes targetes xicotetes. Hui, un reconegut investigador de seguretat alemany, anomenat Karsten Nohl, ha donat la primícia i alguns detalls a Forbes de com ha aconseguit piratejar targetes SIM, aprofitant-se fins i tot de protocols de seguretat ideats fa diverses dècades i exposant així milions de telèfons i dispositius a esta vulnerabilitat.

Nohl assegura que li ha costat tres anys aconseguir trobar la manera de piratejar targetes SIM i que no totes les targetes estan afectades, però sí al voltant d’un 13 per cent de les que hi ha al món. Això suposa molts milions de terminals exposats davant d’esta vulnerabilitat.

La fallada descoberta per Nohl i el seu equip permetria a criminals o espies, per exemple, vigilar d’esta manera l’usuari, al millor estil de la NSA i PRISM, podent copiar per complet el contingut de la targeta SIM, gravar telefonades, redirigir les telefonades, enviar missatges de text des de la targeta SIM vulnerada i, fins i tot, depenent del país, efectuar fraus de pagament (a África, per exemple, els pagaments utilitzant la targeta SIM són molt comuns).

La vulnerabilitat que faria possible piratejar targetes SIM estaria relacionada amb dos factors. Primer, que moltes d’estes targetes al món encara utilitzen un protocol de xifrat i seguretat denominat DES (estàndard de xifrat digital, per les sigles en anglés), que va crear IBM en la dècada de 1970 i que fins ara no s'havia vulnerat. No obstant això, operadors com ATT asseguren que les seues targetes no són vulnerables, perquè utilitzen un nou protocol denominat 3DS, que va nàixer com a evolució del creat per IBM.

El segon factor a què estaria lligada esta vulnerabilitat té a veure amb el llenguatge de programació Java Card, amb el qual s'han programat uns sis mil milions de targetes SIM. Segons l’investigador Nohl, enviant un missatge de text binari (que l’usuari ni tan sols podrà veure) es podria piratejar esta targeta. L’analista el compara amb la programació sobre aire, millor coneguda com a OTA.

Els detalls d’este descobriment són molt tècnics i realment l’analista de seguretat no els ha explicat al detall, encara que sí que s’ha posat en contacte amb l’associació GSMA (d’operadors mòbils i companyies relacionades amb este món) per a oferir la informació corresponent. Kohl donarà tots els detalls del seu descobriment durant la conferència Black Hat 2013 de pirates i analistes de seguretat, que es durà a terme a finals del mes de juliol.

Finalment l’analista alemany assegura que actualment no hi ha manera que esta informació estiga en mans malintencionades, però, com que ja es coneix que és possible vulnerar targetes SIM, calcula que en aproximadament sis mesos ja podrien haver-hi pirates que descobrisquen l’error de seguretat. Per esta raó, els operadors i la GSMA han de treballar ràpid.

Font: Alt1040

CSIRT-CV