{"id":6549,"date":"2016-01-19T16:05:00","date_gmt":"2016-01-19T16:05:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6549"},"modified":"2019-11-22T03:03:22","modified_gmt":"2019-11-22T09:03:22","slug":"sim-card-history-clone-wars","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history-clone-wars\/6549\/","title":{"rendered":"El ataque de los clones"},"content":{"rendered":"<p>En la <a href=\"https:\/\/latam.kaspersky.com\/blog\/sim-card-history\/7438\/\" target=\"_blank\" rel=\"noopener\">primera parte <\/a>de nuestros posts sobre las tarjetas SIM tratamos el origen de estas. Ahora hablaremos de su seguridad. Una de las primeras vulnerabilidades que se descubrieron sobre las tarjetas SIM es la posibilidad de clonarlas. En este caso, clonar una SIM significa leer su contenido y copiarlo en la memoria de otra tarjeta SIM. Es comprensible, ya que, desde la perspectiva del <em>hardware<\/em>, la tarjeta SIM es una simple tarjeta inteligente, de las que est\u00e1n disponibles en todas partes y son muy econ\u00f3micas.<\/p>\n<p>Cuando los tel\u00e9fonos con m\u00faltiples SIM no exist\u00edan, la clonaci\u00f3n era la soluci\u00f3n de los que necesitaban usar varias tarjetas SIM. Para evitar el trabajoso proceso de cambiar constantemente de SIM, se cre\u00f3 el formato MultiSIM. Este formato consiste, b\u00e1sicamente, en una tarjeta inteligente con una memoria extendida para dar cabida a los datos que se suelen almacenar en varias tarjetas SIM.<\/p>\n<p>De esta forma, podemos cambiar de SIM sin necesidad de cambiar f\u00edsicamente las tarjetas. El enfoque se basa en un disparador simple: en cada reinicio, se selecciona una secuencia de celdas correspondiente a la siguiente tarjeta SIM. En este caso las tarjetas SIM no pueden trabajar de forma simult\u00e1nea: el tel\u00e9fono pensar\u00e1 que ha sido apagado para cambiar de tarjeta SIM, y luego vuelto a encender.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esta soluci\u00f3n result\u00f3 no ser del todo \u00fatil (incluso ahora es mucho m\u00e1s c\u00f3modo comprar una tarjeta SIM alternativa y un tel\u00e9fono barato para utilizarla, que un tel\u00e9fono que permite utilizar dos SIM). Sin embargo, los multiSIMs se utilizaron hace 10 a\u00f1os. Curiosamente, incluso se inclu\u00edan en los kits de \u201chazlo t\u00fa mismo\u201d; estos conten\u00edan una tarjeta inteligente ficticia, un adaptador de computadora para la lectura y escritura de tarjetas inteligentes y el <em>software<\/em> correspondiente.<\/p>\n<p>Sin embargo, la clonaci\u00f3n de tarjetas SIM podr\u00eda utilizarse para ataques maliciosos. Mediante el acceso a corto plazo a la tarjeta SIM de la v\u00edctima, un criminal podr\u00eda clonarla y comprometer la SIM leg\u00edtima. Si la SIM clonada est\u00e1 activa durante el tiempo en que el leg\u00edtimo abonado est\u00e1 registrado en la red m\u00f3vil, este \u00faltimo se quedar\u00eda sin conexi\u00f3n y no ser\u00eda consciente de ello. En ese caso, el criminal recibir\u00e1 todas sus llamadas y mensajes entrantes y, a su vez, podr\u00e1 realizar llamadas, enviar mensajes y navegar por Internet en nombre de la v\u00edctima.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La inocente v\u00edctima ver\u00e1 los indicadores normales de la red y el nombre de su compa\u00f1\u00eda telef\u00f3nica en su pantalla, por lo que creer\u00e1 que sigue conectado, sin embargo, no podr\u00e1 hacer llamadas hasta que el tel\u00e9fono se reinicie o la red m\u00f3vil actualice el estado de registro, esto suele ocurrir autom\u00e1ticamente una vez cada pocas horas.<\/p>\n<p>Al principio, se pod\u00eda registrar un clon pr\u00e1cticamente en cualquier lugar, incluso en otro continente. Despu\u00e9s los operadores hicieron sus deberes e introdujeron algunas medidas de seguridad primitivas: si un abonado de repente se registra lejos de donde se registr\u00f3 en un principio, los administradores le enviar\u00edan una notificaci\u00f3n al respecto: Ey, chicos, alguien invent\u00f3 la forma de teletransportarse.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, el criminal podr\u00eda registrarse en alg\u00fan lugar cercano a la v\u00edctima, por lo que esta medida de seguridad ser\u00eda in\u00fatil.<\/p>\n<p>He aqu\u00ed la cuesti\u00f3n: \u00bfPor qu\u00e9 pueden clonarse las tarjetas SIM? \u00bfNo se deber\u00eda prohibir o anular esta funci\u00f3n?<\/p>\n<p>La clave Ki (Clave de identificaci\u00f3n), que se utiliza para autorizar el acceso de un suscriptor a la red, no se suele leer desde la tarjeta SIM. Uno de los procesadores de la tarjeta SIM lo llama desde \u201cdentro\u201d, por lo que la clave no se comparte. Se almacena en un segmento protegido de la memoria y las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Interfaz_de_programaci%C3%B3n_de_aplicaciones\" target=\"_blank\" rel=\"noopener nofollow\">APIs<\/a> no pueden leerlo.<\/p>\n<p>Pero aqu\u00ed es donde entran los m\u00e9todos de an\u00e1lisis de cifrado. Si un criminal emplea un <em>software<\/em> que ejecuta de forma repetida el algoritmo A3 en una tarjeta SIM, hacienda que este procese aleatoriamente las contrase\u00f1as RAND y produzca respuestas SRES, ciertos dominios podr\u00edan quedar expuestos y, por lo tanto, se podr\u00eda calcular la clave Ki.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy is it to hack a cellular network? <a href=\"https:\/\/t.co\/FEH3kcVjp9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FEH3kcVjp9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/T52mFaeXgg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T52mFaeXgg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/669191472252633088?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Incluso hace 10 a\u00f1os, los niveles de rendimiento de las computadoras eran suficientes para completar esta tarea en cuesti\u00f3n de minutos. Sin embargo, no es tan sencillo. Todas las tarjetas SIM tienen una especie de temporizador para la autodestrucci\u00f3n que calcula con qu\u00e9 frecuencia se ejecuta el algoritmo. Por ejemplo, el l\u00edmite de la tarjeta puede estar en unas 65,536 veces y en cuanto se alcance este l\u00edmite, el procesador de la tarjeta SIM detendr\u00eda el c\u00e1lculo de las respuestas SRES.<\/p>\n<p>Si no se consigue calcular la Ki, la tarjeta SIM se vuelve totalmente inservible y debe ser reemplazada. A veces tambi\u00e9n ocurre con las tarjetas SIM leg\u00edtimas cuando se han usado mucho y su cifra l\u00edmite era inicialmente baja.<\/p>\n<p>Algo m\u00e1s optimista: solo puede utilizarse el an\u00e1lisis de cifrado para obtener el valor Ki en las SIM que cuenten con la versi\u00f3n m\u00e1s antigua del algoritmo A3, <a href=\"https:\/\/en.wikipedia.org\/wiki\/COMP128\" target=\"_blank\" rel=\"noopener nofollow\">COMP128v1<\/a>. Algunos operadores a\u00fan utilizan estas tarjetas, por lo tanto, se podr\u00edan clonar. Los operadores m\u00e1s avanzados ya cambiaron los algoritmos COMP128v2 y COMP128v3 que aumentan la cifra de paquetes de RAND-SRES, por lo tanto, la clave Ki no se podr\u00e1 calcular usando el m\u00e9todo ya mencionado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Daily provides reasons to encrypt your data. <a href=\"http:\/\/t.co\/GqX149sx1r\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/GqX149sx1r<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/337262957236998144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si un criminal logra acceder a la base de datos de tarjetas SIM de la compa\u00f1\u00eda o a las tablas de consulta especiales que el fabricante de la SIM env\u00eda al operador, este podr\u00eda conseguir la clave de varias SIM a la vez. Para conseguirlo, el criminal necesitar\u00e1 un c\u00f3mplice dentro de la compa\u00f1\u00eda o acceso al proveedor de la tarjeta SIM, alguien que comprometa la informaci\u00f3n de la que dispone.<\/p>\n<p>Adem\u00e1s, existen algunas leyendas urbanas sobre claves comprometidas de forma inal\u00e1mbrica y los ordenadores actuales son capaces de descifrarlas de inmediato. Perm\u00edtenos recordarte que las claves Ki no se transmiten virtualmente, sino que se almacenan localmente en la tarjeta SIM. Entonces, \u00bfa qu\u00e9 datos se podr\u00eda acceder? Bueno, eso es lo que discutiremos en el pr\u00f3ximo cap\u00edtulo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las tarjetas SIM pueden ser clonadas. \u00bfC\u00f3mo es posible y qu\u00e9 tiene esto que ver con los cibercriminales? <\/p>\n","protected":false},"author":540,"featured_media":6550,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[70,1367,973,2070,38,814,1730,192],"class_list":{"0":"post-6549","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cifrado","9":"tag-comunicaciones","10":"tag-historia","11":"tag-redes-moviles","12":"tag-seguridad","13":"tag-sim","14":"tag-tarjetas-sim","15":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history-clone-wars\/6549\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history-clone-wars\/5287\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history-clone-wars\/6560\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history-clone-wars\/6640\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history-clone-wars\/7544\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history-clone-wars\/7288\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history-clone-wars\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history-clone-wars\/11091\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history-clone-wars\/5906\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history-clone-wars\/6780\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history-clone-wars\/10118\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history-clone-wars\/10529\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history-clone-wars\/11091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history-clone-wars\/11091\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6549"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6549\/revisions"}],"predecessor-version":[{"id":16126,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6549\/revisions\/16126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6550"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}