viernes, 27 de diciembre de 2013

Evolución de los ataques a las redes móviles

La charla de Karsten Nohl y Luca Melette está centrada en la respuesta de la industria a las vulnerabilidades de seguridad que se han encontrado en este último año en las SIM, y las que han descubierto hace varios años sobre el cifrado de las llamadas GSM.

Ataques a las tarjetas SIM

Había tres problemas que permiten ataques contra tarjetas SIM remotamente simplemente enviando mensajes SMS de mantenimiento a un teléfono.
  1. Cualquiera puede enviar mensajes SMS de mantenimiento a cualquier persona.
  2. La aplicación de actualización OTA de las SIM no está protegida por un cifrado adecuado.
  3. Las aplicaciones SIM se pueden salir de su "sandbox"
La respuesta al primer punto de muchos operadores ha sido filtrar los mensajes que se usaron al describir la vulnerabilidad demostrada. Pero el problema es que este filtrado sólo previene contra este ataque, y no contra toda la familia de mensajes que pueden llegar a las tarjetas SIM.
En el segundo caso, primero hay  que describir el problema: una tarjeta SIM puede tener hasta 16M aplicaciones, y hay 16 tipos de claves que se pueden usar para acceder a ellas, y para cada tipo de clave se definen las medidas de seguridad que se utilizan para acceder a las aplicaciones de la SIM. Muchos operadores simplmenente han actualizado el cifrado de las claves para que sea 3DES en vez del anterior DES, que es más vulnerable, pero han dejado otras aplicaciones completamente desprotegidas de modo que no es necesario ninguna clave para acceder a ellas.
A continuación han hecho una demostración con una nano SIM introducida en un iPhone. Conectándolo a una BTS especial que no tiene el filtrado de la red, le envía unos mensajes SMS e infecta esa SIM con un código java que envía la ubicación del teléfono vía SMS al atacante cada 5 minutos. En el iPhone esto no se ve pero se introduce el SIM en un Nokia que se conecta a la red real y pide permiso antes de dejar a la SIM enviar el SMS.
Asociado a esta demostración, tras esta charla van a liberar una herramienta, llamada SIMtester, que puede ejecutarse con cualquier lector de smartcards o un Osmocom (que puede ejecutar el software).

Captura de tráfico GSM

La mayor parte de las llamadas de teléfono hoy utilizan GSM. El problema es que las llamadas van cifradas con uno de dos protocolos: A5/1 que es inseguro y que ha sido atacado anteriormente pero que y A5/3 que por ahora es seguro. Los ataques de A5/1 se pueden dificultar mucho a base de introducir aleatorización en el contenido de los paquetes de tráfico GSM, pero no parece que las compañías hayan
El segundo problema es que el protocolo A5/3 es sólo 1M de veces más complejo que el A5/1, pero como el A5/1 se puede descifrar por un ordenador en un segundo, entonces varios centeneres de ordenadores que costarían cerca de un millón de dólares podrían descifrarlo en un minuto.
Para impulsar que la comunidad de seguridad pueda comprobar la seguridad de las redes, van a liberar tres herramientas que comprueban la vulnerabilidad de las redes a los ataques mencionados:
  • GSMmap.apk: una herramienta para Android
  • xgoldscanner, basada en Linux que se puede usar con modems USB.
  • OsmocomBB: que se puede ejecutar en los famosos teléfonos Osmocom.
Y por último, han actualizado su página web gsmmap.org, que registra los resultados de las aplicaciones anteriores. La web todavía no tiene información sobre la seguridad de las SIM.

No hay comentarios:

Publicar un comentario