Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares

La conferencia de hacking DefCon 2010 terminó ayer en Las Vegas, y como todos los años, la información compartida ahí nos puede poner los pelos de punta. Chris Paget nos impresionó el año pasado con una demostración sobre la inseguridad de RFID, extrayendo información de pasaportes estadounidenses sin el conocimiento de sus propietarios. Esta vez demuestra el hackeo de un aparato aún más común: el teléfono móvil.

Con un sistema casero de tan sólo 1.500 dólares (la mayor parte del dinero corresponde al portátil), y software Open Source, Chris consiguió que alrededor de 30 teléfonos GSM de los asistentes se registraran con su equipo pensando que era una torre de operadora de redes móviles. Durante la demostración explicó que “en lo que a sus teléfonos respecta, no se me puede distinguir de AT&T, teniendo así la opción de desactivar la criptografía y grabar las llamadas. Según la especificación GSM, cuando la criptografía ha sido apagada los teléfonos tienen que informar al usuario, pero las operadoras han decidido deshabilitar esa opción en las tarjetas SIM.

El sistema de Chris funciona solamente con redes GSM de segunda generación, pero resulta que puede enviar una señal de interferencia de 3G y así obligar a que todos los móviles pasen a 2G. Para evitar problemas legales durante la presentación, utilizó una frecuencia de 900MHz (utilizada por radioaficionados) y ofreció un mensaje de voz para que quienes usen su torre sepan que no era real.

Paget terminó su presentación advirtiendo que el sistema GSM “está roto” y que “la solución es apagarlo por completo”. Bien, ya estamos advertidos de que nuestros teléfonos no son seguros y que si tenemos algo que ocultar, sería mejor que no usarlos, pero claro, mucha gente sigue utilizando redes WiFi sin ningún tipo de seguridad o con una ridícula protección WEP, lo que hace la vida más fácil a los hackers.

Vía: Engadget en español

0 comentarios:

Publicar un comentario