Hace vulnerable al 13% de los terminales del mundo

Detectado un sistema para tomar el control de móviles a través de la tarjeta SIM

Un atacante podría utilizar el teléfono de la víctima para copiar por completo el contenido de la tarjeta, grabar llamadas, redirigirlas, enviar SMS e incluso, en algunos países, efectuar fraudes de pago.

Un reconocido criptólogo e investigador de seguridad alemán, Karsten Nohl, asegura haber logrado hackear las tarjetas SIM que se usan en los móviles para lograr control sobre los terminales.

Según Nohl, que dice haber tardado tres años en descubrir la vulnerabilidad, no todos los tipos de tarjeta pueden ser pirateados, pero sí un 13% de todas las que hay en el mundo, muchos millones de terminales.

El investigador se ha valido de diversos protocolos de seguridad que llevan funcionando sin problema varias décadas, informa Forbes. En concreto, se basa en un viejo estándar de cifrado, el DES (Estándar de Cifrado Digital, Digital Encryption Standard en inglés).

Una vez que se ha accedido, el atacante podría utilizar el teléfono de la víctima para copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigirlas, enviar SMS e incluso, en algunos países, efectuar fraudes de pago.

Nohl afirma que es poco probable que los ciberdelincuentes hayan encontrado este fallo de seguridad, algo que, para él, no es probable que ocurra en los próximos seis meses.

Trabajando en la solución

Mientras tanto, dos grandes compañías ya están trabajando en la búsqueda de una solución, que se compartirá con otros operadores.

"Las empresas están sorprendentemente abiertas a la idea de trabajar conjuntamente en temas de seguridad, porque la competencia está en otro lugar", dice Nohl.

La vulnerabilidad que haría posible acceder a tarjetas SIM está relacionada con dos factores: el primero, que muchas de las SIM a nivel mundial utilizan el protocolo de cifrado y seguridad DES, creado por IBM en la década de 1970 y que, hasta ahora, no había sido vulnerado.

Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM.

Según Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podrían hackear este tipo de tarjetas.

Nohl presentará los detalles de su investigación en la próxima conferencia de seguridad Black Hat, que tendrá lugar en Las Vegas el 31 de julio.

Ya somos 188.817