Contenido Exclusivo

Las tarjetas SIM, vulnerables a la piratería

Millones de teléfonos móviles podrían ser vulnerables al espionaje debido a la utilización de criptografía obsoleta de los años 70, revela un estudio que se va a presentar en la Black Hat Security Conference.

Karsten Nohl, un experto criptógrafo de Security Research Labs, encontró la forma de burlar la seguridad de los teléfonos móviles  y ganar acceso a la localización del dispositivo, funciones SMS y permitir cambios al número del buzón de voz.

La investigación de Nohl se basó en el SIM de los teléfonos móviles, la pequeña tarjeta que se inserta en el dispositivo, lo liga a un número de teléfono y autentifica las actualizaciones de software y los comandos enviados por un operador.

Hay más de 7 mil millones de SIM en operación. Para asegurar la privacidad y la seguridad, las tarjetas SIM utilizan la encriptación cuando se comunican con un operador, pero los estándares de cifrado varían enormemente.

La investigación de Nohl descubrió que muchas tarjetas SIM utilizan un estándar de cifrado que data de los años 70, denominado DES (Data Encription Standard). DES se ha considerado desde hace tiempo como una forma débil de encriptación, y muchos operadores han evolucionado a formas más seguras de cifrado.  Es relativamente fácil descubrir la clave privada utilizada para firmar contenido encriptado con DES.

En su experimento, Security Research Labs envió un código binario por SMS a un dispositivo que utiliza una SIM con DES.  Como el código binario no estaba firmado de forma apropiada criptográficamente, no funcionaría en el dispositivo. Pero al rechazar el código, el SIM del teléfono comete un error clave: envía de vuelta por SMS un código de error que lleva su propia clave privada de 56 bits encriptada. Como DES es una forma débil de cifrado, es posible descifrar la clave privada fácilmente. Security Resear Labs lo hizo en dos minutos con un ordenador normal.

Con la clave DES privada en la mano, es posible “firmar” actualizaciones de software malicioso con la clave y enviarlos al dispositivo. El dispositivo cree que proviene de una fuente legítima y le permite el acceso a datos sensibles.

Utilizando la clave privada de la SIM, un atacante podría forzar a la SIM a cargar applets de Java, que son esencialmente pequeños programas que ejecutan alguna función. Estos applets podrían enviar SMS, cambiar buzones de voz o pedir la localización del teléfono, entre otras funciones predefinidas.

“Estas capacidades por sí solas proporcionan un enorme potencial para el abuso”, según la compañía.

Posibles remedios al problema serían la utilización de tarjetas SIM con criptografía de alto nivel y también la utilización de Java virtual machines que restrinjan el acceso de applets a cierta información.

La presentación de Nohl, “Rooting SIM cards” tendrá lugar en la Black Hat Security Conference en Las Vegas el 31 de julio.

– Jeremy Kirk, IDG News Service

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...