Hace 10 años | Por --359007-- a zeit.de
Publicado hace 10 años por --359007-- a zeit.de

Millones de teléfonos móviles en todo el mundo utilizan tarjetas SIM con un sistema de codificación anticuado que permite "hackearlos" a distancia y sin que el usuario lo note, según un experto de seguridad citado hoy en medios alemanes. Karten Nohl, criptógrafo de la compañía Security Research Labs, explicó a la web del semanario "Die Zeit" que la grieta de seguridad permite a un "hacker" apoderarse del teléfono y utilizarlo para hacer llamadas, desviarlas o incluso escucharlas. En español, vía: http://goo.gl/aV2o48

Comentarios

D

#3 La vulnerabilidad va mucho más allá, se puede explotar enviando un simple SMS, y no sólo eso, gracias a que las sims se programan con java (douh!) la lista de vulnerabilidades se amplia hasta el infinito

Aloriel

#9 Lee la noticia "custom java", no es exactamente el mismo que conoces.
#12 SIM, que no teléfono.

Y respecto a las cosas que se pueden cambiar en la tarjeta, por poder se pueden, pero tienes que conocer el perfil de cada tarjeta para saber cuál es la dirección de la instancia a la que atacas. Quizá por fuerza bruta lo puedas sacar, es posible.

Por otra parte, no estoy tan convencido de que puedas saltar del dominio de telecomunicaciones al bancario tan fácilmente, por lo que he estudiado son muy independientes.

D

#26 ¿Cómo sabes qué conozco y qué no conozco del java de las SIM?

Supongo que cuando apuntabas a #12 te equivocaste...

¿Viniste un poco sobrado, no?

Aloriel

#29 Una vez más: SIM, que no teléfono.
#30 Porque hablas sin más de "java" sin especificar. A lo mejor es más la impresión que te da que "vine de sobrado", es lo que tiene la comunicación por escrito, que no puedes ver la interacción con la otra persona. O a lo mejor sí que me sobré un poco, quién sabe, tampoco era mi intención pero tu comentario no daba para imaginarme cuánto sabes de tarjetas SIM y Java.
Sí, me equivoqué enlazando a #12, quería enlazar a #24.

En cualquier caso no depende sólo te las tarjetas en si, sino de los operadores, por lo que la culpa está compartida entre fabricantes y operadores.

D

#31 Obvio que depende de los operadores, es más, espero ver la presentación de BlackHat donde lo exponga (espero que se filtre o que la dé en DefCon también porque la entrada no es que sea asumible) porque entiendo que no sólo es enviar un SMS binario, sino que necesitará hacerse pasar por operador, con alguna técnica similar a la descrita por Kris Paget aquí

y que por tanto el ataque no se puede realizar de manera masiva, sino selectiva y localizada para hacer "fake" de la procedencia, vamos, el escenario ideal para la NSA, pero esto ya es sólo "un suponer"...

Por otro lado, respecto a Java, él mismo puntualiza que si las VM de las SIMS no fuesen vulnerables el fallo sería mucho menor, estaría mitigado ya que no lograría escalar gracias a sus múltiples vulnerabilidades. "and must implement secure Java virtual machine"

O como dice Hypponen aquí: "In 1995, running Java on SIM cards might have seemed like a good idea. I'm not sure if it is any more"

Aloriel

#3 #7 tiene razón: "PDroid 2.0 allows blocking access for any installed application to the following data separately"

Es decir, que NO te salva de los SMS binarios ya que van directamente a la tarjeta SIM. Por otra parte, el artículo habla de que es él quién envía los SMS, no la operadora.

PS: ya puestos, #0, no permitiría "hackear" los teléfonos móviles, sino "crackear" la SIM, que es algo muy distinto, puedes cambiar de teléfono y tu SIM sigue siendo vulnerable.

d4f

#7 #13 #28 No sé si estoy en lo cierto, pero supongo que aunque los SMS binarios vayan a la SIM sin intermediación del usuario, los tendrá que gestionar el sistema operativo del teléfono. Con OpenPDroid puedes denegar el acceso a la SIM al propio sistema Android, aunque no creo que sea muy recomendable.

CC #3

D

#40 El firmware de la radio no "pasa" por el sistema operativo.

d4f

#41 Gracias por la aclaración, pensaba que el sistema operativo controlaba todo.

Aloriel

#40 No, los gestiona el sistema operativo de la tarjeta, no del teléfono.

D

#7 Déjalo, ya se han hecho una paja mental entre modelos de móvil y sistemas operativos...

Aloriel

#7 dice que el algoritmo DES sólo se utiliza en modelos antiguos, algo que es bastante cierto. Desde hace bastante tiempo las tarjetas nuevas llevan 3DES.

D

#6 versión en ingles? Es otro artículo.

D

#8 De hecho es el artículo original que cita el propio artículo en alemán.

editado:
Perdón, no lo cita.

p

#8 claro que es otro artículo, pero hablan del mismo descubrimiento y del mismo investigador

jm22381

La NSA ya debe estar haciéndose pajas con esto

millaguie

#14 si nos ponemos paranoicos... ellos ya lo sabían

millaguie

#16 Pues como dicen en el enlace.... rainbow tables

XiaXiaXia

#20 Viva Honduras!

D

De hecho entiendo #0 que la fuente original es esta:

https://srlabs.de/rooting-sim-cards/

brezzo

Sólo sucede en algunos modelos antiguos

¡Necesito una nueva!

Y a vender se ha dicho!

M

Pequeño detalle de error en la entradilla, no es Karten Nohl, sino Karsten Nohl. Y bastante buen tipo

Juan_Esmíz

Vaya, menuda sorpresa. ¿Quien iba a pensar que podía pasar eso en un campo tan riguroso y competente como la telefonía móvil, donde todos los estándares y sistemas son abiertos y las compañías compiten a diario para sacar mejores productos?

D

No uso móvil asi que no me afecta

Franctangerino

Bueno quizás no sea casual, pero se ha descubierto y ahora toca eliminar esa opción y poner otra. Pero vamos es por nuestra seguridad.

magarzon

Copio el comentario que he puesto en una duplicada, por la que me he enterado de esta: ç

Hombre, la pólvora tampoco ha descubierto este hombre, no sé si es la misma vulnerabilidad o no, o si la novedad es que consigue hacerlo por OTA, pero hace años cuando trabajaba con SIMs, mi equipo ya conseguía clonar tarjetas (antiguas, de Vodafone si no recuerdo mal), mediante un ataque de fuerza bruta aprovechando la vulnerabilidad del algoritmo DES. Las "nuevas" tarjetas ya no tienen esa vulnerabilidad hace años (pongo nuevas entre comillas porque hace 3 años ya nos costó encontrar una SIM suficientemente antigua como para que tuviera ese fallo), ya que funcionan con 3DES o algoritmos de encriptación más sofisticados.

D

"....Fabricantes de tarjetas SIM como Gemalto han recalcado que los chips que fabrican son completamente seguros y que el fallo encontrado por Nohl afecta sólo a algunos modelos antiguos...."

Comprad teléfonos nuevos, comprad...

Frederic_Bourdin

Vaya noticia. Esto y nada es lo mismo. Sí, sé alemán pero me he quedado igual.

fincher

lo que da de sí una grieta, que en españa abunda en los edificios.

D

"afecta sólo a algunos modelos antiguos"
Definición de modelo antiguo, por favor.
Para mi un objeto antiguo es uno que tiene muchos años, pero estos ultraconsumistas de los móviles igual te consideran antiguo cualquier aparato que tenga más de dos años.

frixuelu

#29 Las antiguas sim 16 k. Las primeras de Airtel, Amena, y moviline al convertirse a Mstar.

Casi no existen esas tarjetas en el mercado, ya que darían incompatibilidad de voltaje con los smartphone.

Una vieja sim necesita 5v, y las nuevas van a 3,3 y las microSIM a 1,1 (voltajes aprox, no tengo gana googlear).

Es de muchos conocidos en el mundo de la telefonía y el unlock, que las primeras SIM se podían "clonar" de manera algo dudosa en chips vírgenes , (parecidos a las tarjetas que se usaban para piratear el digital+).

Se leían, se tardaba bastante, creo recordar que varias horas, y se decodificada el KI y el IMSI (siglas que no recuerdo tampoco exactamente.). Luego esa info se copiaba a una SIM virgen y se podía clonar. Pero sólo funcionaba una, la última en coger cobertura. Si encendías la clonada, a la original se le iba la cobertura. Reiniciabas el móvil y volvía a cojer cobertura y la clonada se le quitaba.

Yo he usado alguna, cuando el manos libres de mi coche era por cable (no existía el bt) y tenía que tener otro movil en el coche, con el rollo de andar sacando la tarjeta SIM. Así era mas cómodo, ya que solo al poner el contacto se activaba el teléfono del coche. Luego al salir del coche, tenía que reiniciar mi móvil para que volviera a cojer cobertura. (Tampoco existía lo de Modo avion )

D

#32 yo tb tuve durante una temporada una tarjeta clonada, pero porque vivia en UK y me fastidiaba andar con varias sims.. tenia una clonada con 2 numeros ingleses y mi numero espanol de airtel..

Como curiosidad, resutla que las SIMs de Orange en UK tenian un limite de autenticaciones en la vida de la SIM, al llegar a 65 mil dejaba de funcionar. Asi me cargue mi SIM principal en 2001 y tuve que estar un par de dias sin movil..

Y eso era entonces, en 2001.. ahora en 2013 sigo con el mismo problema de las sims, pero peor, tengo montones. La principal inglesa, la del ipad inglesa, la del viejo mifi inglesa, la espanola, la del ipad para espana, la sim israeli, la sim internacional. uff!!

frixuelu

#34 Si. es cierto. Se me olvidaba. Tb podías convertirla en multi sim. Había dos tipos de programación. cada vez que la encendías, se encendía una y si apagabas , al encender encendía la num2. Era un coñazo xke no sabías exactamente cuál tenías puesta.

Y luego había otro método. Dependiendo del PIN que pongas, encendía esa tarjeta. Había que tener varios PIN ,uno por cada línea.

D

#35 si, yo usaba un software que ademas de seleccionar por el PIN tambien tenia un sim toolkit en el menu, y podias cambiar de numero en caliente, sin necesidad de apagar el telefono.

Otra cosa que acabo de recordar, Orange en UK es el unico operador que he visto en todos estos anyos que usaba las actualiazciones de SIM.. cada vez que llamabas para pedir un cambio, te mandaban una actualizacion. Y ya me diras para que tenian que actualizar la SIM si solo llamabas para cambiar la direccion de tu cuenta..
tambien era el unico operador por entonces que usaba la notificacion de buzon de voz del GSM.. cuando te dejaban un mensaje aparecia un icono con una cinta de casette.. todos los demas operadores que he usado, antes y despues, te avisan por un SMS normal y corriente.

Aloriel

#36 A lo mejor lo haciín para ahorrarse en lo posible campanñas de actualización de tarjetas (muy comunes). Si a cada usuario que pide un cambio se le actualiza la tarjeta con la última actualización de seguridad, el número de tarjetas que tienes que atacar para una campaña disminuye notablemente.

e

"....Fabricantes de tarjetas SIM como Gemalto han recalcado que los chips que fabrican son completamente seguros y que el fallo encontrado por Nohl afecta sólo a algunos modelos antiguos...."

Lo importante siempre es negarlo todo y/o quitarle importancia. Seguro que los malos ya han tomado nota y pondrán todo su empeño en utilizar la vulnerabilidad.

depptales

En 3,2,1 ....esto con linux no pasa lol

D

A apple, el sitio de desarrolladores la han hackeado desde el jueves...

a

somos esclavos del sistema