Tanto la DefCon como la Black Hat, los dos eventos más importantes de seguridad informática del año, han llegado a su fin. Y ahora es el tiempo de recopilar todo ese contenido expuesto durante estos últimos días. Tengo artículos para una semana seguida, aunque para no agobiar con el tema a aquellos lectores más interesados en otros ámbitos que también tratamos en este blog, los iré intercalando con otros artículos más genéricos.

SIM-Cards

Y la razón de esta entrada no es el exploit en sí (ES), una vulnerabilidad que afectaba a alrededor del 13% de tarjetas SIM que hay en el mundo (buena parte de las tarjetas SIM en el mercado usan ya un protocolo AES, que no era sensible al ataque), y que permitía entre otras cosas, obtener información de su dueño, y comprar artículos (aplicaciones mayoritariamente) con sus datos, sino el método usado para solucionarlo.

Volviendo la vista atrás, hace apenas unas semanas, Karsten Nohl, de Security Research Lab, encontró (después de tres años de estudio, todo hay que decirlo) la manera de hacerse pasar por una operadora y obtener los datos de las SIM de los usuarios.

El método utilizado no deja de ser brillante. Nohl mandó un SMS en binario (una técnica usada comúnmente por las operadoras para activarnos/desactivarnos servicios) al terminal. Puesto que el SMS no incluía el token correcto, el terminal devolvió un fallo.

Lo simpático de todo es que en el fallo incluía la clave cifrada, perteneciente a un protocolo de cifrado DES, desarrollado en los años 70, y que con la tecnología de hoy en día pudo ser explotado.

Una vez con el token correcto, el investigador es capaz de enviar de forma transparente al usuario pequeños applets con funciones únicas del tipo obtener x dato, suficiente para llevar a cabo las más insidiosas acciones.

En el evento, y después de la presentación, Nohl dio 6 meses a las operadoras para solucionarlo, o divulgaría el código necesario para que cualquiera pudiera reproducirlo. Y aquí viene lo bueno.

En apenas 7 días, algunas operadoras ya lo han solucionado (EN). Y mejor aún, el método utilizado es exactamente el mismo que el usado por Nohl. Aprovecharse de la vulnerabilidad para enviar masivamente SMS de forma transparente al usuario que lo parchearan.

Y hablo de ello como un hito porque por primera vez (y entiendo que también motivado por la posibilidad de tener que cambiar a mano 400 millones de SIM), han usado técnicas de white hat hack, evitando que el exploit estuviera en circulación meses, y con un ahorro de presupuesto titánico.

Hack para solucionar hacks. Simplemente brillante.