Crea un sistema para tomar el control de móviles mediante el 'hackeo' de la SIM

Recurso Tarjetas SIM
LEO PRIETO/FLICKR/CC
Actualizado: lunes, 22 julio 2013 15:25

MADRID, 22 Jul. (Portaltic/EP) -

Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles. Sin embargo, un reconocido criptólogo e investigador de seguridad alemán, Karsten Nohl, ha logrado hackear tarjetas SIM para lograr control sobre los terminales.

Nohl asegura que ha tardado tres años en descubrir la forma de hackear una tarjeta SIM y, asimismo, asegura que no todos los tipos de tarjeta pueden ser hackeados, pero sí un 13 por ciento de todas las que hay en el mundo. Según informa Forbes, el investigador se ha valido de diversos protocolos de seguridad que llevan funcionando sin problema varias décadas. Esto supone la exposición de muchos millones de terminales ante esta vulnerabilidad.

El hackeo se basa en un viejo estándar de cifrado, el DES (Estándar de Cifrado Digital, Digital Encryption Standard en inglés). Una vez que se ha accedido a la tarjeta SIM, el atacante podría utilizar el teléfono de la víctima para copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigirlas, enviar SMS desde la tarjeta e incluso, en algunos países, efectuar fraudes de pago.

Nohl afirma que es poco probable que los ciberdelincuentes hayan encontrado este fallo de seguridad, y piensa que no es probable que eso ocurra en los próximos seis meses. Mientras tanto, dos grandes compañías ya están trabajando en la búsqueda de una solución, que se compartirá con otros operadores.

"Las empresas están sorprendentemente abiertas a la idea de trabajar conjuntamente en temas de seguridad, porque la competencia está en otro lugar", dice Nohl.

La vulnerabilidad que haría posible hackear tarjetas SIM está relacionada con dos factores: el primero, que muchas de las SIM a nivel mundial utilizan el protocolo de cifrado y seguridad DES, el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podrían hackear este tipo de tarjetas.

Nohl presentará los detalles de su investigación en la próxima conferencia de seguridad Sombrero Negro, que tendrá lugar en Las Vegas el 31 de julio.

Enlaces relacionados:

- Forbes (http://www.forbes.com/sites/parmyolson/2013/07/21/sim-cards-...).