Su m¨®vil es tan o m¨¢s inseguro que su ordenador de sobremesa
Un reputado cript¨®grafo demuestra que bastan un viejo celular y un 'software' gratuito para interceptar conversaciones y mensajes La baja percepci¨®n de riesgo del usuario dispara la vulnerabilidad
Para espiar la comunicaci¨®n entre un m¨®vil GSM y su operadora basta con un Motorola de hace siete a?os y un programa que cualquiera se descarga de Internet. Seg¨²n el cript¨®grafo berlin¨¦s Karsten Nohl, estas herramientas no s¨®lo permiten escuchar conversaciones y leer SMS ajenos, sino incluso emular un tel¨¦fono y su tarjeta SIM. M¨¢s del 80% de los m¨®viles en el mundo operan en GSM.
La gente cree que est¨¢ m¨¢s expuesta a los cibercriminales en el ordenador que en el celular por ¡°desconocimiento de los problemas de las comunicaciones y m¨®viles, y porque tampoco se han producido todav¨ªa ataques espectaculares que hayan saltado a los medios, salvo quiz¨¢s el robo de fotos en el terminal de Scarlett Johansson¡±, sostienen David P¨¦rez y Jos¨¦ Pic¨® expertos en seguridad, fundadores de la empresa espa?ola Taddong y autores de Hacking y seguridad en comunicaciones m¨®viles GSM/GPRS/UMTS/LTE.
?Es el m¨®vil tan inseguro o m¨¢s que el PC? ¡°Depende del tel¨¦fono, del ordenador y del sistema operativo. Y tambi¨¦n del usuario (unos buenos h¨¢bitos son la mejor defensa). A medida que los m¨®viles son m¨¢s inteligentes los problemas de seguridad se asemejan a los del PC, no en vano empiezan a ser verdaderos ordenadores de mano¡±, dice Bernardo Quintero, director de Hispasec.
Los ataques a m¨®viles ya no son anecd¨®ticos, como hace a?os
El consultor de seguridad en Kaspersky Lab, Bosco Espinosa, considera al m¨®vil m¨¢s d¨¦bil. De entrada, por su tama?o: ¡°Es m¨¢s f¨¢cil perderlo o que lo roben con todos los datos, contrase?as incluidas, que lleva dentro¡±. Otro dato: mientras el 90% de los ordenadores tienen antivirus y cortafuegos, solo el 12% de los smartphones llevan protecci¨®n.
Hasta hace unos a?os los ataques a m¨®viles eran anecd¨®ticos. Los aparatos eran simples y hab¨ªa una gran diversificaci¨®n e incompatibilidades entre el firmware y/o sistemas operativos de los distintos modelos. Es decir, un c¨®digo pod¨ªa ejecutarse en un m¨®vil pero no en otro aunque fuera de la misma marca. Sin embargo, ya ¡°se ha identificado c¨®digo malicioso para cualquier aparato m¨®vil y sistema operativo. Hay plataformas m¨¢s seguras que otras, pero todos tienen vulnerabilidades¡±, asegura Miguel Su¨¢rez, responsable de seguridad de Symantec Espa?a.
Deutsche Telekom asegura que no tiene constancia de incidentes concretos
La aparici¨®n de sistemas operativos como Android (Google) o iOS (Apple) suponen una homogeneizaci¨®n del software que ejecutan los tel¨¦fonos, de forma que un programa malicioso preparado para Android lo har¨¢ de forma independiente al modelo o marca del m¨®vil y tableta. Y esto posibilita, seg¨²n Quintero, ¡°que se puedan realizar ataques a mayor escala (un mismo c¨®digo infectar¨ªa a muchos m¨®viles diferentes de forma indiscriminada)¡±. Adem¨¢s, a los malos les interesa m¨¢s el smartphone que el viejo m¨®vil porque ¡°mientras uno contiene datos golosos y tiene m¨¢s v¨ªas de comunicaci¨®n por las que infiltrarse, sea la red inal¨¢mbrica wifi, bluetooth o el protocolo GSM; el otro b¨¢sicamente almacenaba contactos¡±, a?ade Espinosa.
El m¨®vil pues es tan o m¨¢s vulnerable que el PC y se puede infectar a trav¨¦s de los protocolos GSM o Bluetooth, los SMS y hasta mediante las tiendas de aplicaciones. Los riesgos, desde la ¡°ingenier¨ªa social por SMS hasta ataques de troyanos (por ejemplo, que creyendo que estamos instalando un juego, en realidad se introduce un c¨®digo que esp¨ªa nuestra informaci¨®n y la env¨ªa a terceros). Uno de estos troyanos es SpyEye: ¡°Cuando realizamos una transferencia por Internet el banco nos env¨ªa una clave por SMS que tenemos que introducir en la web para verificar que somos nosotros. Estos troyanos, una vez instalados en el m¨®vil, son capaces de interceptar los SMS y permite al atacante realizar transferencias de dinero de forma ileg¨ªtima¡±, explica Quintero.
La tecnolog¨ªa GSM lleva desde 1998 ¡°muerta¡± para los profesionales
La tecnolog¨ªa GSM lleva desde 1998 ¡°muerta¡± para los profesionales de la seguridad, cuando se desvelaron diversas t¨¦cnicas para hacerse pasar por cualquiera que la use, por debilidades en sus algoritmos criptogr¨¢ficos.
Desde que en 2009 descifr¨® los algoritmos que protegen las comunicaciones con GSM, Nohl dice que ¡°las operadoras se defienden con tres argumentos: dicen que es imposible, que si fuera posible ser¨ªa muy complicado y que si alguien pudiera no lo har¨ªa, porque es ilegal¡±. Cerrando la tapa de su port¨¢til de aluminio, el inform¨¢tico de 30 a?os re¨ªa en una cafeter¨ªa pr¨®xima al Centro de Congresos de Berl¨ªn (BCC): ¡°Usted dir¨¢ cu¨¢ntas contradicciones hay en el razonamiento¡±. Nohl sostiene que las operadoras de m¨®viles no protegen suficientemente del espionaje ni de las estafas a los clientes.
El 90% de los ordenadores lleva antivirus frenta al 12% de los m¨®viles
Al otro lado de Alexanderplatz, cientos de expertos en inform¨¢tica convocados por el congreso anual del Chaos Computer Club asistieron la noche del martes a la presentaci¨®n de sus investigaciones m¨¢s recientes. Vali¨¦ndose de un m¨®vil ¡°que cuesta 10 euros¡± y que program¨® con el software libre Osmocom, Nohl es capaz de ¡°emular el m¨®vil de otra persona sin tener que acceder al aparato en s¨ª¡±. La clave est¨¢ en el intercambio de comunicaci¨®n que un m¨®vil lleva a cabo con la operadora justo antes de establecer una llamada. Durante un segundo, aparato y centralita intercambian una serie de mensajes codificados que ¡°casi siempre siguen el mismo patr¨®n¡±. Se?alando varias series num¨¦ricas en la pantalla de su ordenador, Nohl explicaba que ¡°cada serie tiene un significado concreto, como llamada entrante o fin de la comunicaci¨®n¡±.
En particular esta ¨²ltima se repite ¡°casi siempre sin variaci¨®n¡±. Esto permite al esp¨ªa o al delincuente ¡°predecir el contenido del mensaje y as¨ª, descifrarlo¡±. Logrado esto ¡°en cuesti¨®n de segundos¡±, el atacante tendr¨¢ acceso a la conversaci¨®n subsiguiente y a todas las que se realicen con la misma codificaci¨®n. Adem¨¢s le servir¨¢ para hacerse con el c¨®digo de la tarjeta SIM y emular as¨ª el tel¨¦fono atacado. Entonces podr¨¢ enviar mensajes de texto y hacer llamadas haci¨¦ndose pasar por el otro tel¨¦fono. Seg¨²n Nohl, ¡°las medidas de protecci¨®n que deber¨ªan tomar las operadoras son sencillas y baratas¡±. ?Por qu¨¦ no las toman? ¡°Creo que se les presiona poco y por eso presento esta investigaci¨®n¡±. Ha abierto una web (http://gsmmap.org) donde se puede seguir el resultado de las pesquisas, pa¨ªs por pa¨ªs y operadora por operadora. Asegura que no tiene intereses econ¨®micos. M¨¢s all¨¢ de ¡°la publicidad para mi consultora y los contactos que me permite hacer, para m¨ª esto es un hobby¡±.
M¨¢s del 80% de los m¨®viles en el mundo operan en GSM
La organizaci¨®n de operadores m¨®viles GSMA public¨® el martes una nota de prensa previa al informe de Nohl. Poni¨¦ndose el parche antes de la herida, la asociaci¨®n de empresas que usan GSM se defiende primero, para despu¨¦s asegurar que ¡°si lo necesitaran, las operadoras de m¨®viles pueden alterar las configuraciones para hacer considerablemente m¨¢s dif¨ªcil¡±, todo ello ¡°en un corto plazo de tiempo y sin afectar al uso¡±. Entonces ?Por qu¨¦ no lo hacen?
En la mayor operadora alemana, Deutsche Telekom, aseguran que ¡°no hay constancia¡± de que este tipo de ataques se hayan llevado a cabo. Respecto al informe de Nohl, el portavoz Philipp Blank asegura que ¡°Telekom no lo tiene¡±, as¨ª que no puede "decir nada concreto". Sin embargo, Blank a?ade que Telekom ¡°ha salido bien parada¡± en comparaci¨®n con otras operadoras centroeuropeas. La lucha contra los ataques a las redes ¡°es constante y nunca se puede dar por ganada¡±. Pero en Telekom no creen ¡°que sea tan f¨¢cil de hacer como dice Nohl: se necesitan aparatos adecuados y muy caros, muchos conocimientos y una considerable energ¨ªa criminal para conseguirlo¡±.
¡°Es m¨¢s f¨¢cil perder el tel¨¦fono con todos los datos¡±, dice un experto
Quintero discrepa: ¡°Parece que Nohl ha encontrado una nueva forma de atacar GSM de forma m¨¢s f¨¢cil e incluso a gran escala. Se podr¨ªan enviar SMS o hacer llamadas suplantando los tel¨¦fonos de usuarios leg¨ªtimos, que lo ver¨ªan reflejado en sus facturas)¡±.
Las operadoras de m¨®vil suelen referirse a la asociaci¨®n GSMA como responsable de la seguridad en el est¨¢ndar GSM. La nota de prensa de GSMA termina, no obstante, con sugiriendo a ¡°los clientes preocupados por la seguridad¡± que ¡°contacten con sus respectivas operadoras para m¨¢s informaci¨®n".
Movistar, Vodafone, Orange y Yoigo se remitieron al defensivo comunicado de GSMA: ¡°La GSMA y los operadores de redes m¨®viles tienen confianza en la seguridad de las redes existentes 2G GSM, y los ataques reales en redes reales frente a los clientes reales es muy poco probable¡±, dijo en el comunicado, agregando que las nuevas tecnolog¨ªas (UMTS, LTE) son a¨²n m¨¢s seguras y no se ven afectada por la nueva investigaci¨®n¡±, informa Ram¨®n Mu?oz.
Probable o no, GSM tiene dos grandes problemas en sus protocolos de comunicaciones, con lo que no solo afectan a los tel¨¦fonos sino a todos aquellos aparatos que se conectan a esa red, sea un smartphone o un port¨¢til, explican P¨¦rez y Pic¨®.
Por un lado, el algoritmo A5/1, que cifra las comunicaciones de voz, ha sido roto. ¡°Es muy f¨¢cil que un atacante pueda escuchar una comunicaci¨®n que en teor¨ªa va cifrada, porque se puede descifrar¡±. Este fallo permite adem¨¢s ¡°suplantar al usuario del tel¨¦fono para hacer y recibir llamadas, etc...¡±, dice Pic¨®.
Por el otro, cualquier atacante puede suplantar la estaci¨®n base del operador de telecomunicaciones, ¡°porque el protocolo GSM no define ning¨²n mecanismo para que el m¨®vil compruebe la autenticidad de la red. Es decir, el tel¨¦fono no puede saber si la red a la que se est¨¢ conectando es aut¨¦ntica o falsa¡±. Esto implica, seg¨²n P¨¦rez, que ¡°el tr¨¢fico de voz y datos enviado y recibido por el m¨®vil puede ser comprometido, permitiendo la interceptaci¨®n de las comunicaciones, grabar conversaciones, redirigir llamadas salientes simulando que es un call center de banca electr¨®nica...¡±. En cambio, explican, la tecnolog¨ªa 3G, que cubre el 70% del territorio espa?ol, principalmente las zonas urbanas, es ¡°a d¨ªa de hoy m¨¢s segura, porque no tiene los mismos fallos que el GSM¡±. De entrada, la norma est¨¢ mejor definida, porque exige que el terminal autentifique a la red (verifique su autenticidad) y el m¨¦todo de cifrado de las comunicaciones de voz, A5/3, a¨²n no ha sido roto¡±, explica Pic¨®.
Mientras se convive entre GSM y 3G ¡°el usuario deber¨ªa configurar el tel¨¦fono para que solo se conecte con la red 3G. Sin embargo, hay aparatos, como iPhone, que no lo permiten. Lo que es una ventaja para el abonado, porque es el terminal el que elige la red a la que se conecta en funci¨®n de la disponibilidad de cobertura, supone un mayor riesgo para la seguridad¡±, explica P¨¦rez.
En el m¨®vil, como en el pec¨¦, es ¡°extremadamente¡± dif¨ªcil detectar si un cracker se ha infiltrado, concluye P¨¦rez: ¡°Hasta a nosotros, que somos expertos, nos costar¨ªa mucho. Como nunca sabes a ciencia cierta si el equipo ha sido o est¨¢ siendo atacado, y por eso tenemos todos sistemas de protecci¨®n en nuestros ordenadores, y lo mismo deber¨ªamos hacer con los tel¨¦fonos¡±. Bloquean y borran informaci¨®n, geolocalizan el aparato (si tiene GPS) y algunos, hasta detectan, si se ha cambiado la SIM, qu¨¦ nuevo n¨²mero utiliza. Por desgracia, confiesa Su¨¢rez, ¡°protegen de ciertas posibilidades, pero no cubren tanto como los de ordenador¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.