Las tarjetas SIM que utilizamos en móviles son en esencia miniordenadores con un sistema operativo y software preinstalado que funcionan bajo un sistema de cifrado basado en DES (digital encryption standard) que fue inventado por IBM en los años 70.
El investigador alemán Karsten Nohl afirma haber encontrado un fallo de cifrado y del software que integran las tarjetas que podría afectar a millones de SIMs, abriendo otro camino hacia la vigilancia remota y el fraude.
¿Cómo funciona una tarjeta SIM?
La clave del hackeo de Nohl es Java Card, un lenguaje de programación utilizado en 6.000 millones de tarjetas SIM de todo el mundo. Si una operadora necesita cambiar algo en tu SIM, por ejemplo habilitar interoperabilidad con otra operadora en otro país, ejecutará el programa correspondiente Java Card de tu tarjeta SIM vía un SMS binario a través de programación OTA.
Como podéis ver estamos ante un sistema de comunicación directa entre la operadora y nuestras tarjetas SIM a través del cual pueden interactuar de manera completamente transparente al usuario.

Nohl empezó a juguetear con el protocolo OTA y se dio cuenta de que cuando lo usaba para mandar comandos a distintas tarjetas SIM, unas rechazaban el comando debido a una firma de cifrado errónea, mientras que otras lo aceptaban sin problema, firmándolo ellas mismas.
El alcance de la vulnerabilidad
Karsten Nohl hará una presentación y demostración en directo de sus hallazgos en la conferencia de seguridad Black Hat 2013 que tendrá lugar en Las Vegas el próximo día 31 de julio.
Ha probado más de 1.000 tipos de SIM enviando SMS binarios y algunas de ellas son vulnerables a las órdenes recibidas. Dicho problema es fruto de un estándar de seguridad antiguo (DES) y un software mal configurado.
Entre las posibilidades que se abren con esta vulnerabilidad están la preconfiguración de envíos de SMS premium, la redirección y grabación de llamadas, duplicación de SIM o bien fraude en sistemas de pagos móviles, entre otros.
En palabras del investigador:
“Dame cualquier número de teléfono y si hay alguna posibilidad, podré, minutos después, controlar remotamente la tarjeta SIM e incluso hacer una copia de ella.”
Nohl ha comentado que hay distintas partidas de SIM que tienen el bug y otras que no, y estiman que cerca de 500 millones de SIMs de todo el mundo podrían estar afectadas.
Más información | Forbes
Ver 19 comentarios
19 comentarios
JJZ77
Alguien se cree que sea un fallo?
droide15
Miniordenadores? Porque tienen un SO y software instalado? Entonces cualquier disco duro es en sí mismo un ordenador?
dea7h
Quien dice que es un "fallo"?!
golbus
De seguro que no es un fallo, es así como controlan tu teléfono, espera mas filtraciones y esto sale a la luz también
napoo
¿Internet Gratis?, creo que es Internet gratis para todos, al final con una simple configuración correcta podrás activarte internet ilimitado como si se tratase del mismo gerente de la compañía.
Es posible, al menos que hayas renovado tu SIM o te obliguen a hacerlo de lo contrario intentarlo no cuesta nada.
doublesix
Viendo las cosas con perspectiva, basar gran parte de la funcionalidad de Android en Java, cada vez resulta una idea más genial (NO)
Sr.Mawel
Que bien!
Por fin se podrán clonar las SIMS v2.
Desde las v1. que no se podían clonar las SIMS, para poder tener el mismo numero en varios móviles (eso si, sin estar los 2 a la vez encendidos).
mdv
Donde menos te lo esperas
visant
Buuuffffff, esto es un problema gordo para el usuario y tambien para las operadoras.
fragx64
Bueno si no nos controlan por un lado,nos roban por el otro
sl2immaf
Bueno, lo genial es q' yo no soy el unico que piensa "QUIEN CREE QUE ES UN FALLO DE SEGURIDAD?", estamos comenzando bien, por otro lado, en mi facultad como jugando clonamos moviles uno como madre y el otro como clon, y es posible tanto escuchar conversaciones, como manejar como quieras el otro movil, madre, desde el clon...asi que esto no es historia antigua, no es que quiera suponer una teoria de conspiracion pero despues las noticias de ESPIONAJE por parte de EEUU en la red, pues hay que desconfiar de hasta nuestra privacidad.
clever.intelligenceunity.7
CEN-02 cifra las llamadas de voz en teléfonos móviles como Android proporcionando seguridad de nivel gubernamental .
La tecnología de cifrado de CEN-02 ha sido certificada con el nivel de seguridad FIPS 140-2, aprobada por el National Institute of Standards & Technology (NIST Cert #1310). La criptografía de CEN-02 incluye los algoritmos de alta resistencia de la industria estándar, incluyendo algoritmos RSA de 2048 bits para la autenticación, Curva Elíptica Diffie-Hellman y protocolos RSA para el intercambio de claves, y AES de 256 bits para el cifrado de voz. Para mayor seguridad, los datos se cifran dos veces usando 256-BIT RC4 y AES.