{"id":6876,"date":"2016-03-24T12:26:28","date_gmt":"2016-03-24T12:26:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6876"},"modified":"2019-11-22T03:01:15","modified_gmt":"2019-11-22T09:01:15","slug":"gsm-hijacking","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/gsm-hijacking\/6876\/","title":{"rendered":"Vigilancia total: hackeando redes GSM por aire"},"content":{"rendered":"<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/sim-card-history-clone-wars\/7544\/\" target=\"_blank\" rel=\"noopener\">En uno de los posts anteriores de nuestra saga de GSM<\/a>, mencionamos la leyenda urbana sobre el robo de claves de cifrado. Esta presupone que alguien puede clonar tu tarjeta SIM sin ning\u00fan tipo de manipulaci\u00f3n f\u00edsica, incluso si es un clon temporal. Sin embargo, la clave Ki est\u00e1 almacenada localmente en una tarjeta SIM y en la base de datos de la compa\u00f1\u00eda telef\u00f3nica, por lo que ni siquiera tiene que abandonar su casa. Entonces, \u00bfd\u00f3nde est\u00e1 el truco?<\/p>\n<p><strong><\/strong><\/p>\n<p>En teor\u00eda, cualquier enemigo puede establecer una estaci\u00f3n base pirata emitiendo una se\u00f1al fuerte e imitando solicitudes leg\u00edtimas a SRES (Informe Especial sobre Escenarios de Emisi\u00f3n), enviando solicitudes RAND aleatorias (si no est\u00e1s seguro de saber de qu\u00e9 hablo, es momento de leer la <a href=\"https:\/\/latam.kaspersky.com\/blog\/sim-card-history\/7438\/\" target=\"_blank\" rel=\"noopener\">primera parte de la historia<\/a>). Utilizando este m\u00e9todo, un hacker es capaz de calcular la Ki con ayuda del an\u00e1lisis de cifrado, al igual que si tuvieran acceso f\u00edsico a la tarjeta SIM.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, este m\u00e9todo es algo complejo: el an\u00e1lisis de cifrado lleva tiempo y requiere de muchas solicitudes falsas. Mientras el atacante est\u00e1 ocupado bombardeando a la v\u00edctima con RANDs, el propietario del tel\u00e9fono objetivo podr\u00eda dejar el \u00e1rea de cobertura de la estaci\u00f3n base pirata, y el adversario tendr\u00eda que seguir a la v\u00edctima con el equipo. Si hablamos de un ataque dirigido bien planificado, el equipo tendr\u00eda que implementarse desde alguna parte de la casa. El \u00e9xito del ataque depende del algoritmo de cifrado: si la compa\u00f1\u00eda telef\u00f3nica utiliza <a href=\"https:\/\/en.wikipedia.org\/wiki\/COMP128\" target=\"_blank\" rel=\"noopener nofollow\">COMP128v2<\/a>, es posible que el hackeo no funcione.<\/p>\n<p>De hecho, los ataques por aire son dise\u00f1ados principalmente para permitir que un adversario esp\u00ede las conversaciones del suscriptor. Como ya sabemos, la comunicaci\u00f3n a\u00e9rea est\u00e1 cifrada (excepto en casos especiales, cuando el cifrado se desactiva para operaciones de las fuerzas de seguridad), por esta principal raz\u00f3n: para restringir la habilidad de escuchar conversaciones privadas. El cifrado utiliza un algoritmo A5 con una clave de 64 bits. El A5 tiene dos versiones: la m\u00e1s sustentable A5\/1 y la menos resistente la A5\/2, la cual es enviada sin restricciones a todos los pa\u00edses con \u201cenemigos potenciales\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are virtual SIM cards and what do they do? <a href=\"https:\/\/t.co\/8FLHwLXCug\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8FLHwLXCug<\/a> <a href=\"https:\/\/t.co\/R2WgxWFv73\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/R2WgxWFv73<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710103456653189120?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para hacerle justicia, ni siquiera un algoritmo A5\/1 es de 64 bits, sino de 54 bits: los primeros diez bits son \u201cbits bajos\u201d, que existen por mera simplicidad. El A5\/2 est\u00e1 dise\u00f1ado para facilitar la tarea de los servicios secretos trabajando en el extranjero.<\/p>\n<p>Antes, el m\u00e9todo de para hackear el A5\/1 se basaba en aplicar la fuerza bruta en los datos almacenados localmente y requer\u00eda tanto tiempo que la informaci\u00f3n en cuesti\u00f3n perd\u00eda su relevancia antes de que el ataque se completara. Pero a d\u00eda de hoy los PCs (bueno, no hoy, ya que la prueba de concepto se demostr\u00f3 en 2010) son f\u00e1ciles de hackear en segundos y se calcula la clave con la ayuda de las llamadas \u201ctablas arco\u00edris\u201d. El conjunto de cuadros 1.7 TB puede ser almacenado en discos duros de alta capacidad que son relativamente econ\u00f3micos y est\u00e1n disponibles por doquier.<\/p>\n<p>El adversario act\u00faa pasivamente y no emite nada por aire, por lo que es casi imposible encontrarlos. El juego de herramientas completo para hackear una clave solo incluye el software Kraken con tablas arco\u00edris y un tel\u00e9fono ligeramente \u201cmodificado\u201d del tipo del Nokia con l\u00e1mpara. Una vez teniendo estos recursos, el atacante puede espiar e interceptar las conversaciones y bloquear o alterar los mensajes de texto (as\u00ed que, no consideres la autenticaci\u00f3n de dos factores como una \u201cfortaleza digital\u201d para tu banca online).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al tener la clave, el atacante tambi\u00e9n puede interceptar llamadas y hacerse pasar por la v\u00edctima. Otra capacidad puede ser la clonaci\u00f3n din\u00e1mica. El atacante efect\u00faa una solicitud de llamada saliente a la red celular mientras que la v\u00edctima tambi\u00e9n se encuentra comprometido en la sesi\u00f3n. Cuando la red env\u00eda de vuelta la solicitud de autorizaci\u00f3n, el atacante la intercepta y se la reenv\u00eda a la v\u00edctima, obteniendo la clave Kc. Y eso es todo, la sesi\u00f3n con la v\u00edctima ha terminado y el atacante comienza su nueva sesi\u00f3n con la red, tomando el lugar de la v\u00edctima.<\/p>\n<p>Esto permite iniciar llamadas y otras cosas a costillas de la v\u00edctima, como enviar mensajes de texto a n\u00fameros <em>premium<\/em> y desviar dinero a trav\u00e9s de programas de socios de proveedores de contenidos. Este m\u00e9todo fue utilizado en Mosc\u00fa: un grupo de personas conduc\u00eda una minivan alrededor de lugares llenos de gente clonando tarjetas SIM y haciendo cargos de peque\u00f1as cantidades a los tel\u00e9fonos de la gente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los criminales lograron pasar desapercibidos por un largo periodo de tiempo: las operaciones deshonestas parec\u00edan provenir de los usuarios leg\u00edtimos. Lo \u00fanico que ayud\u00f3 a identificar la estrategia de fraude fue la enorme y sospechosa cantidad de solicitudes similares a cierto proveedor de contenido <em>premium <\/em>en una misma estaci\u00f3n base.<\/p>\n<p>Para cifrar paquetes de tr\u00e1fico (GPRS\/EDGE), se utiliza otra clave Kc. Esta clave difiere de la clave Kc utilizada para el tr\u00e1fico de voz, es calculada utilizando el mismo algoritmo \u2013 GPRS-A5, tambi\u00e9n conocido como GEA (Algoritmo de cifrado GPRS), que existe en GEA1, GEA2, y GEA3. Esto significa que uno puede incluso interceptar el tr\u00e1fico de Internet m\u00f3vil. Bueno, actualmente el tr\u00e1fico de Internet suele ser a trav\u00e9s de 3G o LTE, por lo que ya no es un problema tan grave. Por otro lado, la transmisi\u00f3n de datos 2G a\u00fan sigue utiliz\u00e1ndose en sistemas telem\u00e1ticos como cajeros autom\u00e1ticos, terminales de pago y similares.<\/p>\n<p>Esta es una forma de prevenir este tipo de ataques: utilizando el algoritmo A5\/3 m\u00e1s actualizado y resistente, que no es posible hackear con la ayuda de tablas arco\u00edris. Sin embargo, las compa\u00f1\u00edas telef\u00f3nicas son un poco reacias a implementar una nueva tecnolog\u00eda: en primer lugar, por los costos de migraci\u00f3n, que no a\u00f1aden un beneficio adicional (esto quiere decir que la inversi\u00f3n se gasta en algo que no es muy rentable, y esto es un fastidio para el operador mundial). En segundo lugar, la mayor\u00eda de tel\u00e9fonos no soportan el algoritmo A5\/3 o al menos no apropiadamente, lo que puede causar interrupciones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SIM cards can be cloned\u2026 should you be concerned? <a href=\"https:\/\/t.co\/zClUBFHipG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zClUBFHipG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/IjhdbiuvVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IjhdbiuvVK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/689463384580853761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En tercer lugar, el A5\/3 no detendr\u00e1 a los atacantes de espiar suscriptores: si los criminales utilizan una estaci\u00f3n base que no es real, esta est\u00e1 capacitada para disminuir el algoritmo de cifrado utilizado por el tel\u00e9fono, b\u00e1sicamente, ayudando a los hackers a obtener la clave (\u00a1y la clave es la misma en todos los algoritmos!). Si la amenaza sigue ah\u00ed, \u00bfcu\u00e1l es el objetivo de invertir m\u00e1s dinero y esfuerzo en migrar a un mejor algoritmo de cifrado? En cuarto lugar, es caro. Y, en quinto lugar, es insufriblemente caro.<\/p>\n<p>El lado positivo de la situaci\u00f3n es que los ataques que cubrimos hoy en d\u00eda, est\u00e1n a punto de volverse obsoletos. La era de las <a href=\"https:\/\/latam.kaspersky.com\/blog\/virtual-sim\/7963\/\" target=\"_blank\" rel=\"noopener\">tarjetas SIM virtuales<\/a> y las <a href=\"https:\/\/twitter.com\/kaspersky\/status\/702879113422508032\" target=\"_blank\" rel=\"noopener nofollow\">eSIMS<\/a> ya comenz\u00f3, y estos nuevos enfoques de tarjetas SIM solucionar\u00e1n, por lo menos, algunos errores de seguridad que existen en las SIM actuales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Formas en que un hacker puede acceder a las llamadas de un usuario<\/p>\n","protected":false},"author":540,"featured_media":6877,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[70,2437,2422,2438,1948,38,814,1730,192,207],"class_list":{"0":"post-6876","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cifrado","9":"tag-companias-telefonicas","10":"tag-conectividad","11":"tag-operador-movil","12":"tag-redes-celulares","13":"tag-seguridad","14":"tag-sim","15":"tag-tarjetas-sim","16":"tag-tecnologia","17":"tag-vigilancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gsm-hijacking\/6876\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gsm-hijacking\/6909\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gsm-hijacking\/8002\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gsm-hijacking\/7795\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gsm-hijacking\/11375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gsm-hijacking\/5410\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gsm-hijacking\/6150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gsm-hijacking\/5823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gsm-hijacking\/7306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gsm-hijacking\/10833\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gsm-hijacking\/11375\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gsm-hijacking\/11660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6876"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6876\/revisions"}],"predecessor-version":[{"id":16096,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6876\/revisions\/16096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6877"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}