Crean un sistema para tomar el control de móviles a través de la SIM


Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles.





Sin embargo, un reconocido criptólogo e investigador de seguridad alemán, Karsten Nohl, ha logrado hackear tarjetas SIM para lograr control sobre los terminales.

Nohl asegura que ha tardado tres años en descubrir la forma de hackear una tarjeta SIM y, asimismo, asegura que no todos los tipos de tarjeta pueden ser hackeados, pero sí un 13 por ciento de todas las que hay en el mundo. Según informa Forbes, el investigador se ha valido de diversos protocolos de seguridad que llevan funcionando sin problema varias décadas. Esto supone la exposición de muchos millones de terminales ante esta vulnerabilidad.

El hackeo se basa en un viejo estándar de cifrado, el DES (Estándar de Cifrado Digital, Digital Encryption Standard en inglés). Una vez que se ha accedido a la tarjeta SIM, el atacante podría utilizar el teléfono de la víctima para copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigirlas, enviar SMS desde la tarjeta e incluso, en algunos países, efectuar fraudes de pago.

Nohl afirma que es poco probable que los ciberdelincuentes hayan encontrado este fallo de seguridad, y piensa que no es probable que eso ocurra en los próximos seis meses. Mientras tanto, dos grandes compañías ya están trabajando en la búsqueda de una solución, que se compartirá con otros operadores.

"Las empresas están sorprendentemente abiertas a la idea de trabajar conjuntamente en temas de seguridad, porque la competencia está en otro lugar", dice Nohl.

La vulnerabilidad que haría posible hackear tarjetas SIM está relacionada con dos factores: el primero, que muchas de las SIM a nivel mundial utilizan el protocolo de cifrado y seguridad DES, el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podrían hackear este tipo de tarjetas.

Nohl presentará los detalles de su investigación en la próxima conferencia de seguridad Sombrero Negro, que tendrá lugar en Las Vegas el 31 de julio.

Fuente:
http://www.europapress.es/



Otras noticias de interés:

Sistema de Mensajeria de Movilnet (Venezuela) HACKEADO
Una amiga me pregunto que le pasaba a tun-tun que ya no mandaba mensajes de texto y que un amigo de ella le había mandado un mensaje desde la Internet, eso me puso a pensar un poco y me dije si eso ocurrió realmente aún debe estar habilitado el si...
Cursos Intensivos de PHP en Valencia, Venezuela
Desde el 31 de Enero y en los siguientes fines de semana, se estarán realizando en la ciudad de Valencia, Venezuela, una serie de cursos intensivos de PHP. Organizado y Patrocinado por AWVEN, C.A., Instituto “Charles Worth” y PHP...
otv.org.ve again online!
Saludos. Esta News es para informarles que el sitio de 0ri0n Team Venezuela [http://www.otv.rog.ve] esta de nuevo online. El fallo surgio en un bug del PHP-Nuke pero en cuestion de minutos fue reparado. ...
Google adquiere reCAPTCHA
El tipo de algoritmo para generar CAPTCHA creado por reCAPTCHA puede se leído facilmente por humanos, pero las computadoras tendrán dificultad para su interpretación. Google adquiere reCAPTCHA, una compañía que provee letras cifradas para ayudar...
Productos F-Secure fallan al escanear archivos comprimidos
F-Secure ha publicado una actualización para evitar una vulnerabilidad en múltiples de sus productos por la cual determinados archivos comprimidos pueden evitar ser escaneados. ...
Rutkowska, Hackeada
Se lee en Kriptopolis.org que Joanna Rutkowska ha tenido que admitir -aunque sólo sea tácitamente- que Blue Pill, su rootkit capaz de crear malware presuntamente 100% indetectable, sí que puede ser descubierto....
Cuidado con el software que se auto actualiza
Una herramienta que permite crear ataques a medida contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectad...
Zalewsky se despacha a gusto con Microsoft
Michal Zalewski es el descubridor del último bug hallado en Internet Explorer. A diferencia de lo que suele ser habitual, Zalewski se saltó el procedimiento habitual para reportar vulnerabilidades en productos de Microsoft, y en lugar de informar a...
Troyanos y phishing, una amenaza en alza
Los phishers incorporan masivamente el uso de troyanos especializados en la captura de credenciales como complemento a las técnicas habituales de fraude, basadas en la falsificación de páginas web y formularios de entidades bancarias....
Liberado Puppy Linux 5.1
El pasado mes de mayo fue lanzada la versión 5.0 de Puppy Linux y a ya tenemos aquí su revisión Puppy Linux 5.1 (Lucid). Se trata de una distribución ligera basada en Ubuntu (actualmente en Lucid Lynx) y pensada para equipos de muy bajos recursos...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • control
  • crean
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sim
  • sistema
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tomar
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra