Contenido Exclusivo

Las tarjetas SIM, vulnerables a la piratería

Millones de teléfonos móviles podrían ser vulnerables al espionaje debido a la utilización de criptografía obsoleta de los años 70, revela un estudio que se va a presentar en la Black Hat Security Conference.

Karsten Nohl, un experto criptógrafo de Security Research Labs, encontró la forma de burlar la seguridad de los teléfonos móviles  y ganar acceso a la localización del dispositivo, funciones SMS y permitir cambios al número del buzón de voz.

La investigación de Nohl se basó en el SIM de los teléfonos móviles, la pequeña tarjeta que se inserta en el dispositivo, lo liga a un número de teléfono y autentifica las actualizaciones de software y los comandos enviados por un operador.

Hay más de 7 mil millones de SIM en operación. Para asegurar la privacidad y la seguridad, las tarjetas SIM utilizan la encriptación cuando se comunican con un operador, pero los estándares de cifrado varían enormemente.

La investigación de Nohl descubrió que muchas tarjetas SIM utilizan un estándar de cifrado que data de los años 70, denominado DES (Data Encription Standard). DES se ha considerado desde hace tiempo como una forma débil de encriptación, y muchos operadores han evolucionado a formas más seguras de cifrado.  Es relativamente fácil descubrir la clave privada utilizada para firmar contenido encriptado con DES.

En su experimento, Security Research Labs envió un código binario por SMS a un dispositivo que utiliza una SIM con DES.  Como el código binario no estaba firmado de forma apropiada criptográficamente, no funcionaría en el dispositivo. Pero al rechazar el código, el SIM del teléfono comete un error clave: envía de vuelta por SMS un código de error que lleva su propia clave privada de 56 bits encriptada. Como DES es una forma débil de cifrado, es posible descifrar la clave privada fácilmente. Security Resear Labs lo hizo en dos minutos con un ordenador normal.

Con la clave DES privada en la mano, es posible “firmar” actualizaciones de software malicioso con la clave y enviarlos al dispositivo. El dispositivo cree que proviene de una fuente legítima y le permite el acceso a datos sensibles.

Utilizando la clave privada de la SIM, un atacante podría forzar a la SIM a cargar applets de Java, que son esencialmente pequeños programas que ejecutan alguna función. Estos applets podrían enviar SMS, cambiar buzones de voz o pedir la localización del teléfono, entre otras funciones predefinidas.

“Estas capacidades por sí solas proporcionan un enorme potencial para el abuso”, según la compañía.

Posibles remedios al problema serían la utilización de tarjetas SIM con criptografía de alto nivel y también la utilización de Java virtual machines que restrinjan el acceso de applets a cierta información.

La presentación de Nohl, “Rooting SIM cards” tendrá lugar en la Black Hat Security Conference en Las Vegas el 31 de julio.

– Jeremy Kirk, IDG News Service

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...