Durante años, las tarjetas SIM han sido consideradas como
uno de los componentes menos vulnerables en cuanto a posibles amenazas de
seguridad en dispositivos móviles. Sin embargo, un reconocido criptólogo e
investigador de seguridad alemán, Karsten Nohl, ha logrado «hackear»
tarjetas SIM para lograr control sobre los terminales.
Nohl asegura que ha tardado tres años en descubrir la forma
de hackear una tarjeta SIM y, asimismo, asegura que no todos los tipos de
tarjeta pueden ser «hackeados», pero sí un 13% de todas las que hay en el
mundo. Según informa «Forbes», el investigador se ha valido de diversos
protocolos de seguridad que llevan funcionando sin problema varias décadas.
Esto supone la exposición de muchos millones de terminales
ante esta vulnerabilidad. El «hackeo» se basa en un viejo estándar de cifrado,
el DES (Estándar de Cifrado Digital, Digital Encryption Standard en inglés).
Una vez que se ha accedido a la tarjeta SIM, el atacante podría utilizar el
teléfono de la víctima para copiar por completo el contenido de la tarjeta SIM,
grabar llamadas, redirigirlas, enviar SMS desde la tarjeta e incluso, en
algunos países, efectuar fraudes de pago.
Nohl afirma que es poco probable que los ciberdelincuentes
hayan encontrado este fallo de seguridad, y piensa que no es probable que eso
ocurra en los próximos seis meses. Mientras tanto, dos grandes compañías ya
están trabajando en la búsqueda de una solución, que se compartirá con otros
operadores.
«Las empresas están sorprendentemente abiertas a la idea de
trabajar conjuntamente en temas de seguridad, porque la competencia está en
otro lugar», dice Nohl. La vulnerabilidad que haría posible hackear tarjetas
SIM está relacionada con dos factores: el primero, que muchas de las SIM a
nivel mundial utilizan el protocolo de cifrado y seguridad DES, el cual fue
creado por IBM en la década de 1970, y que hasta ahora no había sido
vulnerado.
Sin embargo, operadores como AT&T aseguran que sus
tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS,
que nació como evolución del creado por IBM. El segundo factor tiene que ver
con el lenguaje de programación Java Card, con el que han sido programadas unas
seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un
mensaje de texto binario (que el usuario ni siquiera podrá ver) se podrían
hackear este tipo de tarjetas. Nohl presentará los detalles de su investigación
en la próxima conferencia de seguridad Sombrero Negro, que tendrá lugar en Las
Vegas el 31 de julio.
Fuente: Abc.
No hay comentarios:
Publicar un comentario