Ataques a las tarjetas SIM
Había tres problemas que permiten ataques contra tarjetas SIM remotamente simplemente enviando mensajes SMS de mantenimiento a un teléfono.- Cualquiera puede enviar mensajes SMS de mantenimiento a cualquier persona.
- La aplicación de actualización OTA de las SIM no está protegida por un cifrado adecuado.
- Las aplicaciones SIM se pueden salir de su "sandbox"
En el segundo caso, primero hay que describir el problema: una tarjeta SIM puede tener hasta 16M aplicaciones, y hay 16 tipos de claves que se pueden usar para acceder a ellas, y para cada tipo de clave se definen las medidas de seguridad que se utilizan para acceder a las aplicaciones de la SIM. Muchos operadores simplmenente han actualizado el cifrado de las claves para que sea 3DES en vez del anterior DES, que es más vulnerable, pero han dejado otras aplicaciones completamente desprotegidas de modo que no es necesario ninguna clave para acceder a ellas.
A continuación han hecho una demostración con una nano SIM introducida en un iPhone. Conectándolo a una BTS especial que no tiene el filtrado de la red, le envía unos mensajes SMS e infecta esa SIM con un código java que envía la ubicación del teléfono vía SMS al atacante cada 5 minutos. En el iPhone esto no se ve pero se introduce el SIM en un Nokia que se conecta a la red real y pide permiso antes de dejar a la SIM enviar el SMS.
Asociado a esta demostración, tras esta charla van a liberar una herramienta, llamada SIMtester, que puede ejecutarse con cualquier lector de smartcards o un Osmocom (que puede ejecutar el software).
Captura de tráfico GSM
La mayor parte de las llamadas de teléfono hoy utilizan GSM. El problema es que las llamadas van cifradas con uno de dos protocolos: A5/1 que es inseguro y que ha sido atacado anteriormente pero que y A5/3 que por ahora es seguro. Los ataques de A5/1 se pueden dificultar mucho a base de introducir aleatorización en el contenido de los paquetes de tráfico GSM, pero no parece que las compañías hayanEl segundo problema es que el protocolo A5/3 es sólo 1M de veces más complejo que el A5/1, pero como el A5/1 se puede descifrar por un ordenador en un segundo, entonces varios centeneres de ordenadores que costarían cerca de un millón de dólares podrían descifrarlo en un minuto.
Para impulsar que la comunidad de seguridad pueda comprobar la seguridad de las redes, van a liberar tres herramientas que comprueban la vulnerabilidad de las redes a los ataques mencionados:
- GSMmap.apk: una herramienta para Android
- xgoldscanner, basada en Linux que se puede usar con modems USB.
- OsmocomBB: que se puede ejecutar en los famosos teléfonos Osmocom.
No hay comentarios:
Publicar un comentario