Un hacker de 26 años rompe el cifrado de los teléfonos móviles GSM

  • Mediante un receptor de radio y utilizando software especial se puede extraer información de la red de móviles GSM que hasta ahora se consideraba bien protegida.
Alvy / Microsiervos
Alvy / Microsiervos

Karsten Nohl, un informático de la Universidad de Virginia, anunció en el Chaos Communication Congress, una tradicional reunión de hackers de todo el mundo, que había logrado romper el cifrado de los teléfonos móviles GSM de forma efectiva. Este sistema, que lleva más de 20 años funcionando, es el que utilizan el 80 por ciento de los teléfonos móviles de todo el mundo. Ahora ha sido "e;destripado"e; por Nohl, con la ayuda de otra veintena de hackers, con la intención de exponer públicamente sus debilidades intrínsecas y convencer a las operadoras para que empleen sistemas más seguros.

El código criptográfico que Nohl ha roto se llama A5/1 y tiene una clave de 64 bits, aunque existen versiones superiores como el A5/3 de 128. Es un sistema que básicamente cifra todo el tráfico que pasa entre los teléfonos y las celdas de de las torres de comunicación. Por desgracia, no todas las operadoras utilizan la versión más moderna y segura, porque requeriría ciertas inversiones que todavía no han llevado a cabo. Estos sistemas suelen considerarse seguros porque es poco práctico romperlos mediante "e;fuerza bruta"e;, probando todas las claves. Pero, junto con sus colaboradores, Nohl creó una tabla arcoiris, que es algo así como una enorme lista de claves cifradas, en todas las combinaciones posibles, que permite buscarlas fácilmente en vez de tener que ir probándolas una a una. Esas enormes tablas pueden obtenerse ahora en forma de ficheros en las redes P2P.

Para realizar el ataque, una persona maliciosa que quisiera interceptar el tráfico GSM a su alcance (lo cual sería ilegal) necesitaría un receptor de radio y un software especial de procesamiento de señales. Los operadores de telefonía han dicho que ese tipo de equipamiento está protegido por las leyes del copyright, pero eso tampoco parece ser un problema, del mismo modo que parte de los componentes de un ordenador o un walkie-talkie pueden estar "e;protegidos"e; legalmente por diversas patentes o leyes de propiedad intelectual pero también pueden usarse sin problemas para fines distintos de los planteados por sus fabricantes. Nohl afirma además que el software que ha utilizado es código abierto que puede encontrarse fácilmente en Internet, así como el hardware.

Esta técnica es una buena demostración de las debilidades teóricas del sistema GSM, pero no está claro hasta qué punto es un problema en la práctica. El sistema no sirve tal y como está planteado para escuchar conversaciones fácilmente; en general requiere filtrar los cientos o miles de llamadas que circulan por cada nodo de las celdas de la red telefónica para localizar la información que se está buscando. Pero con un desarrollo adecuado podría suponer un riesgo para algunos tipos de datos que circulan por GSM habitualmente, tales como sistemas de identificación, pagos y servicios bancarios, donde los "e;malos"e; podrían hacer su agosto pescando claves y contraseñas personales.

(Vía New York Times y Boing Boing.)

Mostrar comentarios