Crean un sistema para tomar el control de móviles a través de la SIM


Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles.





Sin embargo, un reconocido criptólogo e investigador de seguridad alemán, Karsten Nohl, ha logrado hackear tarjetas SIM para lograr control sobre los terminales.

Nohl asegura que ha tardado tres años en descubrir la forma de hackear una tarjeta SIM y, asimismo, asegura que no todos los tipos de tarjeta pueden ser hackeados, pero sí un 13 por ciento de todas las que hay en el mundo. Según informa Forbes, el investigador se ha valido de diversos protocolos de seguridad que llevan funcionando sin problema varias décadas. Esto supone la exposición de muchos millones de terminales ante esta vulnerabilidad.

El hackeo se basa en un viejo estándar de cifrado, el DES (Estándar de Cifrado Digital, Digital Encryption Standard en inglés). Una vez que se ha accedido a la tarjeta SIM, el atacante podría utilizar el teléfono de la víctima para copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigirlas, enviar SMS desde la tarjeta e incluso, en algunos países, efectuar fraudes de pago.

Nohl afirma que es poco probable que los ciberdelincuentes hayan encontrado este fallo de seguridad, y piensa que no es probable que eso ocurra en los próximos seis meses. Mientras tanto, dos grandes compañías ya están trabajando en la búsqueda de una solución, que se compartirá con otros operadores.

"Las empresas están sorprendentemente abiertas a la idea de trabajar conjuntamente en temas de seguridad, porque la competencia está en otro lugar", dice Nohl.

La vulnerabilidad que haría posible hackear tarjetas SIM está relacionada con dos factores: el primero, que muchas de las SIM a nivel mundial utilizan el protocolo de cifrado y seguridad DES, el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podrían hackear este tipo de tarjetas.

Nohl presentará los detalles de su investigación en la próxima conferencia de seguridad Sombrero Negro, que tendrá lugar en Las Vegas el 31 de julio.

Fuente:
http://www.europapress.es/



Otras noticias de interés:

Falta de actualizaciones en software causa de problemas
Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros....
Cifrado en Gmail
Si utilizas Gmail, y quieres cifrar tus mensajes, por supuesto puedes hacerlo sin más que procesarlos antes con cualquier programa de cifrado (PGP, GnuPG...) y pegando luego el resultado desde el portapapeles. Ésa es la opción recomendada, pero pu...
El 50% de los ISP temen la seguridad de IPv6
Casi la mitad de los proveedores de Internet (ISP) creen que podrían surgir nuevas amenazas con el despliegue de la nueva versión del Protocolo Internet (IPv6)....
La atracción de las amenazas de Web 2.0
Están proliferando varios métodos, que los ciber criminales usan regularmente para comprometer sitios de la Web 2.0. El scripting entre sitios (cross-site scripting, XSS), revela la vulnerabilidad de las aplicaciones basadas en Web para la ejecuci...
Una invasión de robots amenaza la seguridad de la red
Imagine un ejército compuesto por cientos de miles de robots a la espera de las maquiavélicas órdenes de un criminal; peor aun, imagine que estos robots luzcan absolutamente inofensivos o que ni siquiera sepan que forman parte del ejército malhec...
Canadá: la industria quiere legalizar el spyware
El grupo que representantes de la industria del entretenimiento en Canadá busca consenso para legalizar el uso de spyware. Una fórmula donde el fin justifica los medios, los usuarios podrían ser espiados anteponiendo la lucha contra la piratería....
Liberado Puppy Linux 5.1
El pasado mes de mayo fue lanzada la versión 5.0 de Puppy Linux y a ya tenemos aquí su revisión Puppy Linux 5.1 (Lucid). Se trata de una distribución ligera basada en Ubuntu (actualmente en Lucid Lynx) y pensada para equipos de muy bajos recursos...
El nuevo troyano Rolark aprovecha una vulnerabilidad
El Laboratorio de Virus de Panda Software, uno de los principales desarrolladores de antivirus, ha detectado la aparición de un nuevo troyano denominado Rolark Trj/Rolark). Su creador ha demostrado una gran rapidez, ya que este código malicioso ha ...
Alerta!!! en china por el virus "CHINESE HACKER"
Una advertencia de un virus aparentemente destructivo, que se está expandiendo rápidamente. Temporalmente se le ha colocado el nombre de Chinese Hacker debido a que se supone que su origen puede ser chino. ...
Commodore resucita de la mano de Tulip Computers
Tulip Computers, propietario de la marca Commodore, planea relanzar la marca para tomar ventaja en el mercado, buscando el resurgimiento del interés sobre el obsoleto ordenador Commodore 64 (C64). ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • control
  • crean
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sim
  • sistema
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tomar
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra