Logo Computerhoy.com

El fallo en las tarjetas SIM sería fácil de corregir

Claudia del Castillo

Fallo en tarjetas SIM
Karsten Nohl y su equipo en Berlín encontraron un fallo que deja al descubierto datos críticos de los usuariosSegún el descubrimiento de Nohl, 1000 millones de tarjetas SIM se encontraban en peligroNo hay un patrón para descubrir qué tarjetas pueden ser vulnerables a un ataque o no

Hace algunos días se informaba de un fallo en las tarjetas SIM de los móviles que afectaría a más de 1000 millones de usuarios en todo el mundo. El fallo fue descubierto por el investigador de seguridad alemán Karsten Nohl y su equipo de especialistas quienes después de 3 años de trabajo encontraron una brecha en la codificación de la tarjeta, lo que pondría los datos más sensibles de los usuarios; como, por ejemplo, la lista de contactos o la información bancaria; al descubierto.

Previo a la conferencia Black Hat, que se llevará a cabo a finales de este mes en Las Vegas (Estados Unidos), Nohl ha dicho que el fallo en las tarjetas es fácil de corregir. Aunque suene paradójico, el error que pondría en peligro a miles de millones de tarjetas SIM es también la parte que eliminaría el riesgo. 

La programación OTA o "over the air" es una forma de enviar actualizaciones de software y parámetros de configuración a un dispositivo: en el caso de los móviles, dicho sistema es más delicado ya que a través de él se envian actualizaciones de encriptación.

El envio de OTA por mensajes de texto optimiza las actualizaciones en los datos de configuración de las tarjetas SIM y permite la distribución de nuevas actualizaciones de software a smartphones para acceder a servicios tales como WAP o MMS. Con el envio de la información de esta forma, las tarjetas pueden ser extendidas para usos indebidos incluso con software básico de Java. Su mera existencia es de por si un factor de riesgo y una posible puerta de entrada para los hackers

Según Nohl, algunas de las SIM vulnerables a un ataque podrían apagar el encriptado DES o Digital Encryptation Standard y pasarse a una forma de encriptación más segura, conocida como Triple DES. Los usuarios no se darían cuenta de la actualización ya que gran parte de las actualizaciones se envían por mensajes de texto invisibles para los usuarios. Una actualización al OTA también corregiría el fallo en los teléfonos vulnerables, eliminando así el riesgo de ataque. 

Nohl además le sugirió a los operadores de telefonía móvil ajustar sus centros de mensajes de texto, modificando sus firewalls de modo que los códigos que actualizan software sean enviados a los usuarios únicamente si provienen de sus servidores.

En estos tiempos de espionaje, hay que buscar alternativas para proteger los datos. Una de las que te hemos hablado es MaskMe. ¿Cuál otra has utilizado o utilizarías? Opina al respecto en los comentarios. 

Conoce cómo trabajamos en Computerhoy.