viernes, 26 de julio de 2013

Más sobre fraudes a móviles

La actualidad hace que haya que seguir atentos a los teléfonos móviles, que demuestran una vulnerabilidad más acusada de lo que cabría esperarse. Para empezar, admitamos que todos los teléfonos móviles actuales, sin importar si son “smartphones” o no, cuentan con una tarjeta SIM que contiene registros de nuestra línea telefónica y de contactos personales y, aunque se pensaba que la tarjeta SIM no podía ser atacada por hackers, recientemente un investigador de seguridad alemán afirmó haber encontrado el cifrado y defectos de software de estas tarjetas, ya que logró intervenirlas y acceder a los protocolos de seguridad de los celulares en que estaban insertadas. La vulnerabilidad de esa intervención sólo afectaría al 13 por ciento  de las tarjetas SIM pero, debido a su volumen en el mundo, eso representa al menos 500 millones de posibles objetivos. 

Este fallo, advierte este experto, “abriría un nuevo campo” en el cual los ciberdelincuentes podrían copiar el contenido de la tarjeta SIM y controlar y grabar las llamadas y mensajes de texto que se hacen para ejecutar otro tipo de fraudes por teléfono.

Técnicamente, el fallo se basaría en dos aspectos: el primero, el protocolo de cifrado y seguridad  creado por IBM en la década de 1970, y el segundo, el relacionado con el lenguaje de programación Java Card, con el que se programaron unas seis mil millones de tarjetas.


Según  ha trascendido, dos grandes compañías fabricantes ya han iniciado la búsqueda de un "parche" para la vulnerabilidad SIM que oportunamente, una vez diseñado, se comprometen a compartir con otros operadores a través de la asociación GSM, que es una organización de operadores móviles y compañías dedicada al apoyo de la normalización, la instrumentación y promoción del sistema de telefonía móvil (Global System for Mobile, heredera del francés Groupe Spécial Mobile)  Incluso BlackBerry propuso el año pasado nuevos estándares para las tarjetas SIM.

Hechos como este alimentan el eterno dilema entre avances técnicos y seguridad y privacidad.


No hay comentarios:

Publicar un comentario