{"id":2164,"date":"2013-07-24T11:01:15","date_gmt":"2013-07-24T14:01:15","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2164"},"modified":"2013-07-24T11:01:16","modified_gmt":"2013-07-24T14:01:16","slug":"logran-hackear-tarjetas-sim-millones-de-telfonos-podran-verse-afectados","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2164","title":{"rendered":"Logran hackear tarjetas SIM: millones de tel&eacute;fonos podr&iacute;an verse afectados"},"content":{"rendered":"<p align=\"justify\"><font size=\"2\">Hoy quer\u00eda compartir con ustedes esta nota de <\/font><a href=\"http:\/\/alt1040.com\/author\/edmarin\">Eduardo Marin<\/a> p\u00fablicada el 21 de julio de 2013. Es muy interesante y es un issue mayor a tener en cuenta. Saludos, Roberto Di Lello.    <br \/>&#8212;&#8212;    <br \/><font size=\"2\">Luego de a\u00f1os de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado <em>hackear<\/em> las <strong>tarjetas SIM<\/strong>, aprovechando un fallo de seguridad que afectar\u00eda a m\u00e1s de 400 millones de tel\u00e9fonos m\u00f3viles, seg\u00fan sus c\u00e1lculos.<\/font><\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/Logran-hackear-tarjetas-SIM-millones-de-_9989\/tarjetas-sim-2-800x449.jpg\"><font size=\"2\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/Logran-hackear-tarjetas-SIM-millones-de-_9989\/tarjetas-sim-2-800x449.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar \u00a9 2013\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 5px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"www.radians.com.ar \u00a9 2013\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/Logran-hackear-tarjetas-SIM-millones-de-_9989\/tarjetas-sim-2-800x449_thumb.jpg\" width=\"544\" height=\"308\" \/><\/a><\/font><\/a><\/p>\n<p align=\"justify\"><font size=\"2\">Durante muchos a\u00f1os las <strong>tarjetas SIM<\/strong>, ese peque\u00f1o dispositivo electr\u00f3nico que sirve de lazo entre el usuario y el operador de telefon\u00eda m\u00f3vil que todos nosotros tenemos insertados en nuestros m\u00f3viles (ya sean inteligentes o no) e incluso tabletas, fueron consideradas como <strong>totalmente seguras<\/strong>, invulnerables seg\u00fan operadores y los responsables de fabricar estas peque\u00f1as tarjetas. Hoy, un reconocido investigador de seguridad alem\u00e1n, llamado <strong>Karsten Nohl<\/strong>, ha dado la primicia y algunos detalles <\/font><a href=\"http:\/\/www.forbes.com\/sites\/parmyolson\/2013\/07\/21\/sim-cards-have-finally-been-hacked-and-the-flaw-could-affect-millions-of-phones\/\"><font size=\"2\">a Forbes<\/font><\/a><font size=\"2\"> de c\u00f3mo ha logrado hackear tarjetas SIM, aprovech\u00e1ndose incluso de protocolos de seguridad que tienen varias d\u00e9cadas de haber sido ideados, y exponiendo as\u00ed a millones de tel\u00e9fonos y dispositivos ante esta vulnerabilidad.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">Nohl asegura que le ha tomado tres a\u00f1os el lograr dar con la manera de hackear tarjetas SIM, y que <strong>no todas las tarjetas son afectadas, pero si alrededor de un 13%<\/strong> de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">El fallo descubierto por Nohl y su equipo permitir\u00eda a criminales o esp\u00edas (por ejemplo) <strong>vigilar de esta manera al usuario<\/strong>, al mejor estilo de la NSA y <\/font><a href=\"http:\/\/alt1040.com\/2013\/06\/que-es-prism-claves\"><strong><font size=\"2\">PRISM<\/font><\/strong><\/a><font size=\"2\">, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del pa\u00eds, efectuar fraudes de pago (en \u00c1frica, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">La vulnerabilidad que har\u00eda posible el hackear tarjetas SIM estar\u00eda relacionada con dos factores. Primeramente, que muchas de estas tarjetas en el mundo a\u00fan utilizan un protocolo de cifrado y seguridad llamado <strong>DES<\/strong> (est\u00e1ndar de cifrado digital, por sus siglas en ingl\u00e9s), el cual fue creado por IBM en la d\u00e9cada de 1970, y que hasta ahora no hab\u00eda sido vulnerado. Sin embargo, operadores como AT&amp;T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado <strong>3DES<\/strong>, que naci\u00f3 como evoluci\u00f3n del creado por IBM.<\/font><\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/Logran-hackear-tarjetas-SIM-millones-de-_9989\/Untitled-141-800x320.jpg\"><font size=\"2\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/Logran-hackear-tarjetas-SIM-millones-de-_9989\/Untitled-141-800x320.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar \u00a9 2013\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; margin: 5px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"www.radians.com.ar \u00a9 2013\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/Logran-hackear-tarjetas-SIM-millones-de-_9989\/Untitled-141-800x320_thumb.jpg\" width=\"544\" height=\"220\" \/><\/a><\/font><\/a><\/p>\n<p align=\"justify\"><font size=\"2\">El segundo factor al que estar\u00eda ligada esta vulnerabilidad tiene que ver con el lenguaje de programaci\u00f3n <strong><em>Java Card<\/em><\/strong>, con el que han sido programadas unas seis mil millones de tarjetas SIM. Seg\u00fan el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podr\u00e1 ver) se podr\u00eda hackear esta tarjeta. El analista lo compara con la programaci\u00f3n sobre aire, mejor conocida como <strong>OTA<\/strong>.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">Los detalles de este descubrimiento son muy t\u00e9cnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociaci\u00f3n <strong>GSMA<\/strong> (de operadores m\u00f3viles y compa\u00f1\u00edas relacionadas a este mundo) para ofrecer la informaci\u00f3n correspondiente. Kohl dar\u00e1 todos los detalles de su descubrimiento durante la conferencia <strong>Black Hat 2013<\/strong> de hackers y analistas de seguridad, que se llevar\u00e1 a cabo a finales del mes de julio.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">Finalmente el analista alem\u00e1n asegura que actualmente no hay manera de que esta informaci\u00f3n est\u00e9 en manos malintencionadas, pero al conocerse que ya es posible vulnerar tarjetas SIM, calcula que en aproximadamente seis meses ya podr\u00edan haber hackers que descubran el fallo de seguridad, por lo que <strong>los operadores y la GSMA deben trabajar r\u00e1pido<\/strong>.<\/font><\/p>\n<p>fuente: <a title=\"http:\/\/alt1040.com\/2013\/07\/logran-hackear-tarjetas-sim\" href=\"http:\/\/alt1040.com\/2013\/07\/logran-hackear-tarjetas-sim\">alt1040.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy quer\u00eda compartir con ustedes esta nota de Eduardo Marin p\u00fablicada el 21 de julio&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[230],"class_list":["post-2164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2164"}],"version-history":[{"count":0,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2164\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}