Millones de teléfonos móviles podrían ser vulnerables al espionaje debido a la utilización de criptografía obsoleta de los años 70, revela un estudio que se va a presentar en la Black Hat Security Conference.
Karsten Nohl, un experto criptógrafo de Security Research Labs, encontró la forma de burlar la seguridad de los teléfonos móviles y ganar acceso a la localización del dispositivo, funciones SMS y permitir cambios al número del buzón de voz.
La investigación de Nohl se basó en el SIM de los teléfonos móviles, la pequeña tarjeta que se inserta en el dispositivo, lo liga a un número de teléfono y autentifica las actualizaciones de software y los comandos enviados por un operador.
Hay más de 7 mil millones de SIM en operación. Para asegurar la privacidad y la seguridad, las tarjetas SIM utilizan la encriptación cuando se comunican con un operador, pero los estándares de cifrado varían enormemente.
La investigación de Nohl descubrió que muchas tarjetas SIM utilizan un estándar de cifrado que data de los años 70, denominado DES (Data Encription Standard). DES se ha considerado desde hace tiempo como una forma débil de encriptación, y muchos operadores han evolucionado a formas más seguras de cifrado. Es relativamente fácil descubrir la clave privada utilizada para firmar contenido encriptado con DES.
En su experimento, Security Research Labs envió un código binario por SMS a un dispositivo que utiliza una SIM con DES. Como el código binario no estaba firmado de forma apropiada criptográficamente, no funcionaría en el dispositivo. Pero al rechazar el código, el SIM del teléfono comete un error clave: envía de vuelta por SMS un código de error que lleva su propia clave privada de 56 bits encriptada. Como DES es una forma débil de cifrado, es posible descifrar la clave privada fácilmente. Security Resear Labs lo hizo en dos minutos con un ordenador normal.
Con la clave DES privada en la mano, es posible “firmar” actualizaciones de software malicioso con la clave y enviarlos al dispositivo. El dispositivo cree que proviene de una fuente legítima y le permite el acceso a datos sensibles.
Utilizando la clave privada de la SIM, un atacante podría forzar a la SIM a cargar applets de Java, que son esencialmente pequeños programas que ejecutan alguna función. Estos applets podrían enviar SMS, cambiar buzones de voz o pedir la localización del teléfono, entre otras funciones predefinidas.
“Estas capacidades por sí solas proporcionan un enorme potencial para el abuso”, según la compañía.
Posibles remedios al problema serían la utilización de tarjetas SIM con criptografía de alto nivel y también la utilización de Java virtual machines que restrinjan el acceso de applets a cierta información.
La presentación de Nohl, “Rooting SIM cards” tendrá lugar en la Black Hat Security Conference en Las Vegas el 31 de julio.
– Jeremy Kirk, IDG News Service