Desarrollan un software para hackear redes GSM que podría facilitar el espionaje de llamadas móviles

 

La Pupila…: ¿Y nos creemos que el Pentágono, la CIA y el FBI no lo están haciendo ya en su “lucha contra el terrorismo”?

A la guerra con los móviles

Hace unos días que unos desarrolladores de código abierto lanzaron un software para crackear GSM que rompe el algoritmo de encriptación A5/1, que es el que utilizan algunas de las redes GSM. Denominado Kraken, este software utiliza nuevas tablas de crackeo de encriptación muy eficientes, que le permiten romper la encriptación A5/1 mucho más rápido que antes.

Este software es un paso fundamental para espiar las conversacionestelefónicas de móviles en redes GSM. Dado que las redes GSM son la columna vertebral de 3G, también proporcionan a los atacantes un camino directo a toda una nueva generación de terminales.

En diciembre, el grupo presentó un conjunto de tablas de encriptación diseñadas para acelerar el difícil proceso de ruptura de la encriptación A5/1, pero el componente de software estaba incompleto. Ahora, el software está completo y las tablas son mucho más eficientes que hace siete meses. “La velocidad de crackeo de una llamada es probablemente muchísimo mejor que cualquiera conseguida anteriormente”, ha declarado Frank Stevenson, un desarrollador del Proyecto de Seguridad A5/1. “Sabemos que podemos hacerlo en minutos, pero la cuestión ahora es saber si podemos hacerlo en segundos”.

A medida que se perfecciona el software, será más sencillo poder llevar a la práctica la escucha de llamadas GSM. “Nuestro ataque es tan fácil de llevar a cabo y el coste de realizarlo se ha reducido de manera tan significativa, que ahora hay un peligro real de interceptación generalizada de las llamadas”.

Aún así, Stevenson y los otros desarrolladores no han reunido todos los componentes que serían necesarios para escuchar una llamada, pues eso sería ilegal en algunos países. Por ello, aún es preciso que alguien desarrolle un equipamiento de escucha para conseguir acceder a la señal GSM, pero ese tipo de tecnología ya está al alcance de la mano. Stevenson cree que esto podría hacerse utilizando un teléfono móvil barato y una versión modificada del software de código abierto OsmocomBB. Los hackers también podrían utilizar un dispositivo más caro, un Universal Software Radio Peripheral (USRP), junto con otro programa, Airprobe.

El año pasado había cerca de 3.500 millones de teléfonos GSM en uso, según datos de la Asociación GSM. No todos ellos están en redes que utilizan la encriptación A5/1, pues algunos utilizan el algoritmo más seguro A5/3 y otros no emplean encriptación.

El grupo que representa a los operadores y fabricantes de equipos GSM, la Asociación GSM, ha declarado que en el pasado, los esfuerzos por hackear A5/1 como éste son interesantes, pero lo cierto es que los ataques son extremadamente difíciles de eliminar en el mundo real. Además, interceptar llamadas de teléfono móvil es ilegal en muchos países.

Los desarrolladores del proyecto afirman que el objetivo de su trabajo es mostrar lo fácilmente que podrían hackear A/51, algo que afirman ya se realiza en el mercado negro. Según Stevenson, la mayoría de estos problemas de seguridad estarán resueltos en la próxima generación de tecnologías de redes móviles tales como 3G y LTE. En cualquier caso, incluso los teléfonos 3G también están en peligro, puesto que pueden ir hacia atrás y volver al modo GSM cuando una red 3G no está disponible. “Puedes elegir operar sólo en modo 3G, pero entonces tendrás una cobertura muy limitada. GSM se ha convertido en el Talón de Aquiles de la seguridad 3G”.

Paula Bardera

Con información de  PCWorld.es

This entry was posted in Mentiras y medios, Terrorismo and tagged , , , . Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>