El investigador de seguridad Karsten Nohl dice que algunas tarjetas SIM pueden estar en peligro debido a la mala configuración el software de Java Card y claves de cifrado débiles; Photo credit Luca Melette

El investigador de seguridad Karsten Nohl dice que algunas tarjetas SIM pueden estar en peligro debido a la mala configuración el software de Java Card y claves de cifrado débiles; Photo credit Luca Melette

 

Smartphones son susceptibles al malware y aerolíneas han permitido a la NSA el espionaje, pero la opinión prevaleciente tiene que ver todavía en que hay una parte de su teléfono móvil que sigue siendo seguro y sin piratear: “la tarjeta SIM”.

Sin embargo, después de tres años de investigación, criptógrafo alemán Karsten Nohl afirma haber encontrado finalmente el cifrado y defectos de software que podrían afectar a millones de tarjetas SIM, y abrir otro camino en los teléfonos móviles para la vigilancia y el fraude.

Nohl, que estará presentando sus hallazgos en la conferencia de seguridad Sombrero Negro en Las Vegas el 31 de julio, dice el suyo es el primer corte de este tipo en una década, y se produce después de que él y su equipo probó cerca de 1.000 tarjetas SIM de vulnerabilidades, explotados por el simple envío de un SMS ocultos. La falla de dos partes, basado en una vieja norma de seguridad y el código mal configurado, podría permitir a los hackers para infectar remotamente un SIM con un virus que envía mensajes de texto premium (drenando una factura de teléfono móvil), subrepticiamente llamadas re-directo y grabar, y – con la combinación correcta de virus – llevar a cabo el fraude del sistema de pagos.

Fraude en los pagos podría ser un problema particular para los usuarios de teléfonos móviles en África, donde los pagos basados ​​en SIM-card se han generalizado. El despliegue de la llamada tecnología de pago NFC, que ha sido lento su despegue , también podría estar en riesgo, dice Nohl, así como la capacidad de las compañías para rastrear los cargos a la cuenta de cada persona que llama.

No hay ningún patrón obvio que la falla más allá de la premisa de un mayor estándar de cifrado. “Los diferentes envíos de tarjetas SIM o bien tienen [el fallo] o no”, dice Nohl, quien es jefe científico de la firma de gestión de los laboratorios de investigación de seguridad de riesgo. “Es muy aleatorio.”

En su estudio, Nohl dice que al menos  una cuarta parte de todas las tarjetas SIM que probamos pueden ser hackeadas, pero dado que los estándares de encriptación varían ampliamente entre los países, se estima que un octavo de tarjetas SIM en el mundo podría ser vulnerable, o cerca de la mitad de mil millones de móviles dispositivos.

Nohl, que fue perfilada por Forbes ‘Andy Greenberg en 2011 por su trabajo en romper los estándares de encriptación móviles, cree que es poco probable que los ciberdelincuentes ya han encontrado el error. Ahora que la palabra de la vulnerabilidad está fuera, que espera que les tomaría al menos seis meses para acabar con él, momento en el cual la industria inalámbrica se han implementado soluciones disponibles.

Ese esfuerzo puede estar ya en marcha. Nohl dice que al menos dos grandes compañías ya han encargado a su personal con la búsqueda de un parche para la vulnerabilidad SIM, que van a compartir con otros operadores a través de la industria inalámbrica cuerpo GSMA.

“Las empresas están sorprendentemente abiertos a la idea de trabajar conjuntamente en temas de seguridad, porque la competencia está en otro lugar”, dice Nohl. “La competencia es el crimen organizado, no AT & T en comparación con T-Mobile.” (La situación en forma similar en las finanzas, donde los servicios de pago como MasterCard, Visa y American Express trabajarán juntos bajo la asociación industrial EMVCo para mejorar los estándares de seguridad para tarjetas inteligentes.)

El mercado de tarjetas SIM se alimenta casi en su totalidad por los operadores de telefonía móvil, y se suministra con dos proveedores líderes a nivel mundial, Gemalto y Oberthur Technologies. Ambos se han beneficiado en gran medida del enorme crecimiento de los teléfonos móviles: hace diez años había 1 mil millones de tarjetas SIM en todo el mundo, y hoy en día hay más de 5 mil millones, dice el analista de ABI Research John Devlin, aunque el mercado está llegando lentamente a una meseta. SIMs se cree que son una de las zonas más seguras de un teléfono, agregó, y como propiedad de la compañía, son “clave para la relación entre usted y yo, el abonado”.

Vodafone no responder a preguntas sobre el nivel de cifrado de sus tarjetas SIM utilizadas, y se refirió todas las preguntas de los medios de GSMA. Tanto Verizon y AT & T dijo que sabía de la investigación de Nohl, pero dijo que sus perfiles SIM no eran vulnerables a la falla. AT & T agregó que había utilizado SIMs con triples estándares de cifrado de datos (3DES) por casi una década, Verizon no especificó por qué sus tarjetas SIM no eran vulnerables.

La GSMA con sede en Londres dijo que había mirado el análisis de Nohl y coincidieron en que “una minoría de SIMs producidos contra las normas más antiguas podría ser vulnerable.” Se dijo que ya había proporcionado orientación a los operadores de redes y proveedores de SIM, que puede verse afectado por la falla. “No hay evidencia que sugiera que SIMs más seguros de la actualidad, que se utilizan para apoyar una amplia gama de servicios avanzados, se verán afectados”, agregó el portavoz.

Karsten Nohl

Nohl dice que mientras que AT & T y Verizon pueden beneficiarse de los estándares de encriptación SIM robustos, otros transportistas en normas rectas de cifrado de datos (DES), las directrices desarrolladas en la década de 1970 que son fundamentales para qué era capaz de “root” en docenas de tarjetas SIM tarjetas .

“Dame un número de teléfono y hay alguna oportunidad lo haré, a los pocos minutos, podrá controlar de forma remota la tarjeta SIM e incluso hacer una copia de la misma”, dice Nohl.

Tarjetas SIM son esencialmente mini-ordenadores con su propio sistema operativo y el software preinstalado. Para mantener la seguridad, muchos se basan en un estándar de cifrado llamado DES (estándar de cifrado digital) , que fue inventado por IBM en los años 1970 y mejorado por la NSA. Algunas redes, como AT & T y las cuatro grandes compañías en Alemania, han dejado de utilizar la versión anterior de la norma, pero otros no. Aunque Nohl no identificó un patrón de SIMs vulnerables en cuanto a fabricantes, los que él podría cortar toda utilizar el viejo estándar de cifrado.

La clave para el hack es Java Card , un lenguaje de programación de propósito general que se utiliza en 6 mil millones de tarjetas SIM. Si los operadores tienen que actualizar algo en la tarjeta SIM, por ejemplo, permitiendo la interoperabilidad con un vehículo en otro país, se ejecutan los programas Java Card correctos en la tarjeta SIM mediante el envío de sus móviles un SMS binarios. Se trata de un mensaje de texto que nunca se verá, enviado a través de un método llamado de programación sobre el aire (OTA).

A principios de 2011, el equipo de Nohl comenzó a jugar con el protocolo OTA y se dio cuenta de que cuando se utiliza para enviar comandos a varias tarjetas SIM, algunos niegan el comando debido a una firma criptográfica incorrecta, mientras que unos pocos de los que también pondría una firma criptográfica en este mensaje de error.

Con que la firma y el uso de un método criptográfico bien conocido llamado tablas de arco iris, Nohl fue capaz de romper la clave de cifrado en la tarjeta SIM en aproximadamente un minuto. Los transportistas utilizan esta clave para programar remotamente un SIM, y es única para cada tarjeta.

“Cualquier persona que se entera de la clave de una SIM en particular puede cargar cualquier aplicación en la tarjeta SIM que quiera, incluyendo código malicioso”, dice Jasper Van Woudenberg, CTO América del Norte de la tarjeta inteligente empresa de seguridad Riscure.

“Casi habíamos renunciado a la idea de romper el uso de mayor despliegue de la criptografía estándar”, dice Nohl, pero se sentía “grande” para obtener finalmente el control de un SIM después de muchos meses de pruebas sin éxito.

Con la clave de cifrado de suma importancia (y hasta-ahora difícil de alcanzar), Nohl puede enviar un virus a la tarjeta SIM, lo que podría enviar mensajes de texto premium, recoge los datos de localización, realizar llamadas premium o llamadas re-ruta. Un hacker malicioso podría espiar las llamadas, aunque con el propietario SIM probablemente notando algunas conexiones sospechosamente-lentos.

Nohl encontró un segundo error. Sin relación con la clave de cifrado débil, que permite incluso la piratería más profundo en tarjetas SIM y es causada, Nohl dice, por un error por parte de los fabricantes de tarjetas SIM. Java Card utiliza un concepto denominado caja de arena, en la que los programas pre-instalados como una tarjeta Visa o PayPal aplicación están protegidos de sí y el resto de la tarjeta SIM. El término proviene de la idea de que sólo permite a los programas de “jugar con sus propios juguetes, en su propia caja de arena”, dijo Nohl. “Este mecanismo de caja de arena se rompe en las tarjetas SIM más utilizados.” El investigador dice que encontró algunos casos en los protocolos de la tarjeta SIM permite que el virus que había enviado a un SIM, para comprobar los archivos de una aplicación de pago que También se ha instalado en la tarjeta.

La forma en que esto funciona es algo complejo, pero el virus de Nohl esencialmente dio el software infectado Java un comando que no podía entender o completar – por ejemplo. pidiendo el elemento número 12 en una lista de 10 puntos, lo que lleva el software de renunciar a los controles básicos de seguridad y la concesión de acceso a la memoria el virus completo o “root”, en la jerga de la seguridad cibernética.

En suma, un hacker malicioso que quería utilizar este método podría comenzar con una lista de 100 teléfonos. Podrían enviar un SMS binarios a todos ellos, utilizando un teléfono celular programable conectada a un ordenador. Les puede dar 25 respuestas con las firmas criptográficas, y desestimar el medio que utilizan un estándar de seguridad más fuerte. Del resto, conjetura Nohl podían descifrar la clave de cifrado de tal vez 13 tarjetas SIM, y enviarlos un virus que se rompe a través de las tarjetas de barreras sandbox de Java y lee pago detalles de la aplicación, así como la clave principal de la tarjeta SIM.

¿Quién tiene la culpa de esto y que se puede arreglar? Nohl dice roto sandboxing Java es un defecto de los principales proveedores de tarjetas SIM como Gemalto y Oberthur. De Riscure Van Woudenberg está de acuerdo.

Gemalto que se hizo alrededor de la mitad de su $ 2,5 mil millones de ingresos en 2012 que venden tarjetas SIM, dijo en un correo electrónico a Forbes que sus tarjetas SIM eran “compatibles con el estado de la técnica y las directrices de seguridad aplicables”, y que había estado trabajando en estrecha colaboración con GSMA y otros organismos de la industria para buscar en la investigación de Nohl. Olivier Piou CEO de Gemalto ha dicho públicamente que no hay problemas de seguridad con los pagos móviles, y su compañía dice en su página web que las tarjetas SIM están “prácticamente imposible de descifrar.”

A pesar de esto, Nohl cree mal configurado sandboxing Java Card “afecta a todo operador que utiliza tarjetas de dos proveedores principales”, incluyendo compañías como AT & T y Verizon que utilizan estándares de encriptación robustos. Son tarjetas SIM con estas normas 3DES vulnerable? Nohl sugiere que sean, y que él va a exponer los detalles en Negro Hat.

Como mínimo, parece que las compañías deben actualizar a nuevas encriptaciones rápidamente, no sólo por la seguridad de sus suscriptores, pero el ingreso futuro. Los proveedores de pago como MasterCard y Visa tendrán que utilizar el protocolo OTA para llenar las tarjetas SIM con aplicaciones Java, como applets de tarjetas de crédito, y permitir los pagos NFC basados ​​en los teléfonos en el futuro – y que van a pagar a los transportistas por el privilegio de estar en la tarjeta SIM. “Los operadores ven como valiosos bienes raíces”, dice Nohl, en referencia a este canal de comunicación OTA. Dejando a un lado lo que esto significa para la privacidad de los consumidores, las conclusiones de Nohl pueden dejar algunas compañías que se enfrentan a nuevos interrogantes sobre la seguridad (y el valor) de esta inmobiliaria.

“Los operadores y fabricantes de tarjetas SIM tienen que intensificar su juego de seguridad para cuando los pagos llegan”, dice Van Woudenberg. Los bancos son lentos y cautelosos con las nuevas tecnologías ya que esperar a que se demuestre seguro, añade, pero “el mundo móvil se mueve mucho más rápido, ya que el tiempo de salida al mercado es para ellos más importante.”

Como los pagos móviles traer estos dos mundos, la investigación de Nohl ha mostrado el proceso de la prueba de salida de seguridad en tarjetas SIM podría ser más difícil de lo que los actores clave se pensaba originalmente.