Hackers demuestran vulnerabilidades en redes GSM; nada que no puedas hacer con un Amigo Kit e ingenio

Karsten Nohl, investigador en materia de seguridad del Security Research Labs en Alemania, demostró en el reciente Congreso de Comunicación “Caos” llevado a cabo en Berlín desde 1984, lo accesible que es hoy en día perpetrar vías de conexión en una red GSM y descifrar o escuchar comunicaciones entre dos dispositivos.

Nohl hizo uso de un celular común y corriente (léase “Amigo Kit”) con una versión modificada de firmware que le permitió pasar a una computadora todas las señales que el teléfono recibiera. Normalmente los dispositivos realizan un filtrado de lo que reciben y después procesan la señal que les corresponde, pero con este firmware pueden pasar todo el espectro de recepción a una computadora. Posteriormente, haciendo uso de software de código abierto y con la ayuda de un diccionario con llaves de descifrado (de 2 TB de tamaño), demostraron ante el público que desde una laptop comercial podían interceptar y escuchar llamadas o mensajes SMS.

En términos relativamente técnicos, Nohl explicó que por a manera en que las redes GSM intercambian información sobre la ubicación de los usuarios, es fácil determinar la zona o ciudad en la que se encuentra una de las partes. Una vez obtenido eso pueden “barrer” las torres de comunicación y con algoritmos sencillos determinar la ubicación casi exacta de la llamada. A partir de aquí, explotan un mecanismo de persistencia existente en las redes GSM desde hace 20 años en donde se envían mensajes o “pings” vacíos, lo que con la ayuda de mensajes de texto “corruptos” o incompletos enviados al dispositivo (y que no aparecen como recibidos), les permite obtener el ID específico del dispositivo en la red GSM. Aquí es cuando entra el diccionario de llaves de cifrado que permite descifrar los mensajes en un tiempo entre 20 y 180 segundos.

¡Así que ese “Continúa la conversación, dame más tiempo” que sale en las películas de acción sí tiene sustento en la realidad!

Lo que hace todavía más fácil el descifrado (y grave la situación) es que las redes suelen utilizar la misma llave entre llamadas o mensajes de texto subsecuentes, lo que permite continuar descifrando las comunicaciones posteriores sin mayor esfuerzo. Aquí las telefónicas podrían fácilmente hacer algo al respecto y hacer un poco más difícil el proceso de descifrado.

Nohl concluyó su plática comentando que estas eran sólo <sarcasmo> técnicas de “debuggeo” en redes GSM </sarcasmo>, pero que demostraban efectivamente que si seguimos utilizando los mismos mecanismos de seguridad en tecnología que existe por más de 20 años es muy común que caigamos en este tipo de vulnerabilidades.

 

Via: Ars Technica

  • kit intervenir llamadas
  • vulnabilidades gms
  • vulnerabilidades gsm
  • hacker q decifro el codigo de los mesajes de texto y llamadas
  • vulnerabilidades telcel
  • como intervenir celulares telcel
  • como intervenir una rec d comunicasiones
  • vulnerabilidad de telcel 2015
  • se puede intervenir un celular telcel
  • como intervenir un celular telcel

  • como jackear telsel GSM
  • intervenir un celular gsm
  • como hacker un celular motorola telcel
  • intervenir celular gsm
  • redes de comunicacion
  • COMO INTERVENIR UN CELULAR
  • http://www poderpda com/wireless/hackers-demuestran-vulnerabilidades-en-redes-gsm/
  • *#intervenir celular
  • como intervenir un celular gsm
  • como intervenir un telefono celular telcel
  • Hack red gsm
  • hacking gsm
  • intervenir celulares telcel
  • intervenir celular telcel
  • jackiar telsel GSM
  • intervenir celulares
  • como intervenir
  • como puedo intervenir el celular de un amigo
  • hackers telcel
  • kit para intervenir telefonos