Millones de teléfonos celulares podrían ser vulnerables al espionaje debido a la utilización de criptografía obsoleta, de los años 70, según un estudio que se va a presentar en la Black Hat Security Conference.
Karsten Nohl, un experto criptógrafo de Security Research Labs, ha encontrado la forma de burlar la seguridad de los teléfonos móviles, y ganar acceso a la localización del dispositivo, funciones SMS y permitir cambios al número del buzón de voz.
La investigación de Nohl se basó en el SIM de los teléfonos móviles, la pequeña tarjeta que se inserta en el dispositivo, la relaciona a un número de teléfono y autentifica las actualizaciones de software y los comandos enviados por un operador.
Hay más de siete mil millones de SIM en operación. Para asegurar la privacidad y la seguridad, las tarjetas SIM utilizan encriptación cuando se comunican con un operador, pero los estándares de cifrado varían enormemente.
La investigación de Nohl descubrió que muchas SIM utilizan un estándar de cifrado que data de los años 70, denominado DES (Data Encription Standard). DES se ha considerado desde hace tiempo como una forma débil de encriptación, y muchos operadores han evolucionado a formas más seguras de cifrado. Es relativamente fácil descubrir la clave privada utilizada para firmar contenido encriptado con DES.
En su experimento, Security Research Labs envió un código binario por SMS a un dispositivo que utiliza una SIM con DES. Como el código binario no estaba firmado de forma apropiada criptográficamente, no funcionaría en el dispositivo. Pero al rechazar el código, el SIM del teléfono comete un error clave: envía de vuelta por SMS un código de error que lleva su propia clave privada de 56-bit encriptada. Como DES es una forma débil de cifrado, es posible descifrar la clave privada fácilmente. Security Resear Labs lo hizo en dos minutos con una computadora normal.
Con la clave DES privada en la mano, es posible “firmar” actualizaciones de software malicioso con la clave y enviarlos al dispositivo. El dispositivo cree que proviene de una fuente legítima y le permite el acceso a datos sensibles.
Utilizando la clave privada de la SIM, un atacante podría forzar a la SIM a cargar applets de Java, que son esencialmente pequeños programas que ejecutan alguna función. Estos applets podrían enviar SMS, cambiar buzones de voz o pedir la localización del teléfono, entre otras funciones predefinidas.
“Estas capacidades por sí solas proporcionan un enorme potencial para el abuso”, según la compañía.
Posibles remedios al problema serían la utilización de tarjetas SIM con criptografía de alto nivel y también la utilización de Java virtual machines que restrinjan el acceso de applets a cierta información.
La presentación de Nohl, “Rooting SIM cards” tendrá lugar en la Black Hat Security Conference en Las Vegas el 31 de julio.
Jeremy Kirk, IDG News Service