Parece que este año va a haber un tema recurrente en Black Hat USA y Defcon y no es otro que el de la explotación de vulnerabilidades en dispositivos móviles y el espionaje de sus comunicaciones.
Si hace unos días comentábamos en este mismo blog como un par de investigadores iban a presentar en Black Hat USA su técnica para interceptar comunicaciones usando una femtocelda modificada de una conocida operadora, hace un par de días, el criptógrafo alemán Karsten Nohl anunció que iba a demostrar en ese mismo evento como obtener control total sobre una tarjeta SIM, utilizando únicamente para ello mensajes SMS.
Esta es la conclusión a la que ha llegado este investigador tras más de dos años de investigación que le ha llevado a analizar 1000 tarjetas SIM y detectar que una de cada cuatro era vulnerable. ¿Pero, que variables intervienen para decidir si una tarjeta SIM es o no vulnerable a esta técnica?.
El fallo detectado se podría separar en dos. Por una parte tenemos el uso del antiguo sistema de cifrado DES de 56 bits, creado en la década de los 70 y que cualquier ordenador actual podría descifrar en cuestión de minutos. Algunas tarjetas SIM devuelven un mensaje con este cifrado en respuesta a un mensaje cifrado enviado previamente por el atacante haciéndose pasar por la operadora.
Cuando el mensaje cifrado devuelto por el terminal es descifrado por el atacante, este puede hacerse pasar por la operadora sin mayores problemas y empezar a enviar mensajes SMS con instrucciones a la SIM vulnerable, algo que esta interpretará como mensajes de actualización. Esto permite enviar instrucciones para que se descarguen applets que permiten realizar bastantes acciones sobre la tarjeta aunque, en teoría, están limitados a ejecutarse en la máquina virtual de Java par evitar un mal uso de estos.
No obstante, aquí es donde aparece la segunda parte de este fallo y es que la implementación de la sandbox en esta máquina virtual no es todo lo segura que debería y, al menos en dos de los dos grandes fabricantes de tarjetas SIM, permite a un atacante saltarse esta medida de seguridad y tomar el control total de la tarjeta.
Una de las consecuencias que este fallo podría tener que más se ha destacado es la posibilidad de conseguir clonar una tarjeta SIM remotamente con tan solo conocer el número de teléfono asociada a la misma, debido a que el atacante estaría en posición de acceder a todos los datos almacenados en la tarjeta.
No obstante la gravedad de este fallo de seguridad, que algunas fuentes calculan que puede afectar a varios cientos de millones de usuarios, hay que recordar que este investigador ha necesitado más de dos años para detectar la vulnerabilidad, que no hay indicios de que nadie la esté utilizando (ni parece que los veamos en los próximos meses) y que las operadoras de telecomunicaciones y los fabricantes de tarjetas SIM ya están trabajando para solucionar este problema.
Así las cosas, tan solo nos queda esperar hasta la semana que viene donde se revelarán más datos acerca de esta investigación en la Black Hat USA. Allí estaremos para informar acerca de cualquier novedad al respecto y actualizar la información conocida hasta el momento.