Los hackers podrían descifrar las llamadas telefónicas GSM

A través del estándar Global System for Mobile Communications, se realizan la mayoría de las llamadas móviles. En Estados Unidos la red GSM respalda a la mayoría de las llamadas a través de la red AT&T y T-Mobile.

Los investigadores de BlackBerry, en Defcon la conferencia de hackers en Las Vegas este sábado, comento que las llamadas pueden ser interceptadas por un ataque a la red GSM mientras estas llamadas se transmiten por aire y pueden ser descifradas para escuchar lo que se dijo, ya que esta vulnerabilidad ha existidos durante varios años.

Estas llamadas en red GSM regularmente no están completamente encriptadas de extremo a extremo para su máxima protección, pero estas están encriptadas en varios pasos a lo largo de su recorrido, por el que las personas al azar no pueden sincronizar las llamadas telefónicas por aire como las estaciones de radio. Estos investigadores rompieron el algoritmo de cifrado para poder escuchar cualquier cosa en las llamadas que estén en red GSM.

GSM es un estándar bien documentado y analizad, pero es un estandar muy antiguo y a través de los años se han podido encontrar varios fallos de seguridad.

Campbell Murray, Cybersecurity de la empresa de Blackberry menciona que “Las debilidades que encontramos están en cualquier implementación de GSM de hasta 5G. Independientemente de la implementación de GSM que esté utilizando, existe una falla históricamente creada y diseñada que está exponiendo”

El problema está en el intercambio de claves de cifrado que establece una conexión segura entre un teléfono y una torre celular cercana cada vez que inicia una llamada. Este intercambio le da a su dispositivo y a la torre las claves para desbloquear los datos que están a punto de encriptarse. Al analizar esta interacción, los investigadores se dieron cuenta de que la forma en que se escribe la documentación GSM tiene defectos en los mecanismos de control de errores que rigen cómo se codifican las claves. Esto hace que las claves sean vulnerables a un ataque de craqueo.

“Es un muy buen ejemplo de cómo existe la intención de crear seguridad, pero el proceso de ingeniería de seguridad detrás de esa implementación falló”.

Campbell Murray, Blackberry

Como resultado, un pirata informático podría configurar equipos para interceptar conexiones de llamadas en un área determinada, capturar los intercambios de claves entre teléfonos y estaciones base celulares, grabar digitalmente las llamadas en su forma cifrada e ininteligible, descifrar las claves y luego usarlas para descifrar las llamadas.

Los resultados analizan dos de los algoritmos criptográficos patentados de GSM que se utilizan ampliamente en el cifrado de llamadas: A5 / 1 y A5 / 3. Los investigadores descubrieron que pueden descifrar las claves en la mayoría de las implementaciones de A5 / 1 en aproximadamente una hora. Para A5 / 3, el ataque es teóricamente posible, pero llevaría muchos años descifrar las claves.

Los investigadores enfatizan que debido a que GSM es un estándar tan antiguo y analizado a fondo, ya existen otros ataques conocidos que son más fáciles de llevar a cabo en la práctica, como el uso de estaciones base maliciosas, a menudo llamadas mantarrayas, para interceptar llamadas o rastrear la ubicación de un teléfono celular . La investigación adicional sobre la familia de cifrados A5 a lo largo de los años también ha encontrado otros defectos. Y hay formas de configurar el cifrado de intercambio de claves que dificultaría a los atacantes descifrar las claves.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: