Hackers demuestran vulnerabilidades en redes GSM; nada que no puedas hacer con un Amigo Kit e ingenio

Karsten Nohl, investigador en materia de seguridad del Security Research Labs en Alemania, demostró en el reciente Congreso de Comunicación “Caos” llevado a cabo en Berlín desde 1984, lo accesible que es hoy en día perpetrar vías de conexión en una red GSM y descifrar o escuchar comunicaciones entre dos dispositivos.

Nohl hizo uso de un celular común y corriente (léase “Amigo Kit”) con una versión modificada de firmware que le permitió pasar a una computadora todas las señales que el teléfono recibiera. Normalmente los dispositivos realizan un filtrado de lo que reciben y después procesan la señal que les corresponde, pero con este firmware pueden pasar todo el espectro de recepción a una computadora. Posteriormente, haciendo uso de software de código abierto y con la ayuda de un diccionario con llaves de descifrado (de 2 TB de tamaño), demostraron ante el público que desde una laptop comercial podían interceptar y escuchar llamadas o mensajes SMS.

En términos relativamente técnicos, Nohl explicó que por a manera en que las redes GSM intercambian información sobre la ubicación de los usuarios, es fácil determinar la zona o ciudad en la que se encuentra una de las partes. Una vez obtenido eso pueden “barrer” las torres de comunicación y con algoritmos sencillos determinar la ubicación casi exacta de la llamada. A partir de aquí, explotan un mecanismo de persistencia existente en las redes GSM desde hace 20 años en donde se envían mensajes o “pings” vacíos, lo que con la ayuda de mensajes de texto “corruptos” o incompletos enviados al dispositivo (y que no aparecen como recibidos), les permite obtener el ID específico del dispositivo en la red GSM. Aquí es cuando entra el diccionario de llaves de cifrado que permite descifrar los mensajes en un tiempo entre 20 y 180 segundos.

¡Así que ese “Continúa la conversación, dame más tiempo” que sale en las películas de acción sí tiene sustento en la realidad!

Lo que hace todavía más fácil el descifrado (y grave la situación) es que las redes suelen utilizar la misma llave entre llamadas o mensajes de texto subsecuentes, lo que permite continuar descifrando las comunicaciones posteriores sin mayor esfuerzo. Aquí las telefónicas podrían fácilmente hacer algo al respecto y hacer un poco más difícil el proceso de descifrado.

Nohl concluyó su plática comentando que estas eran sólo <sarcasmo> técnicas de “debuggeo” en redes GSM </sarcasmo>, pero que demostraban efectivamente que si seguimos utilizando los mismos mecanismos de seguridad en tecnología que existe por más de 20 años es muy común que caigamos en este tipo de vulnerabilidades.

 

Via: Ars Technica

Salir de la versión móvil