A partir de la investigación realizada por el especialista en criptografía, Karsten Nohl, quien presentó durante el evento BlackHat de las Vegas en Estados Unidos una vulnerabilidad crítica encontrada en miles de tarjetas SIM, Fortinet emitió una alerta a sus clientes para prevenir la contaminación de las tarjetas SIM. Fortinet recomienda tomar precauciones para atender estas vulnerabilidades, como son el bloquear el comportamiento malicioso procedente de la SIM comprometida a través de los dispositivos FortiGate, cuando el dispositvo móvil se encuentre conectado a la red corporativa vía WiFi.
Los estudios de Nohl determinaron los factores de riesgo que comprometen la seguridad de lo que pueden ser miles de dispositivos móviles en todo el mundo. Con más de siete millones de tarjetas SIM activas a nivel mundial, probablemente éstas sean el token de seguridad más utilizado en todo el mundo. A través de las actualizaciones OTA (Over The Air, por sus siglas en inglés) que son desplegadas por los proveedores de telefonía a través de los mensajes SMS a cada teléfono, las tarjetas pueden ejecutar funciones remotas a través de la implantación de un software Java personalizado. “Si bien esta extensión se utiliza muy poco, su existencia ya representa un riesgo crítico que puede comprometer a los dispositivos.” comentó Nohl.
Las Tarjetas SIM son el punto de partida de los dispositivos móviles. Estos chips son los encargados de proteger la identidad de los suscriptores móviles, un riesgo latente para los dispositivos con números de contactos y credenciales de pago en diferentes tiendas, como lo es por ejemplo, el uso de los teléfonos habilitados con NFC que son usados como monederos móviles.
Una tarjeta SIM puede ser fácilmente troyanizada y vulnerable por medio de un atacante remoto, esto a través de algún mensaje SMS malicioso. Esta práctica le da al atacante el control total de las funciones de la tarjeta y del teléfono que contiene la SIM, con esto el atacante podría realizar llamadas, mandar y espiar los SMS, obtener los números y datos de contactos, o ejecutar un malware desde el propio navegador del teléfono.
Sin embargo, debido que la ruta seguida para obtener control de una tarjeta SIM requiere de un ataque criptográfico en la clave específica de cada tarjeta, hacerlo a gran escala parece sumamente complicado. Por lo tanto se estima que este tipo de ataques serán utilizados por criminales para llevar a cabo ataques dirigidos a objetivos específicos.
Para saber si una tarjeta SIM es vulnerable se tienen que tomar en cuenta varios factores como lo puede ser la tecnología utilizada por el proveedor de telefonía, el formato de la tarjeta, la antigüedad que tiene, etc. De acuerdo a Nohl, en la actualidad todavía no se cuenta con una prueba efectiva para determinar cual tarjeta SIM es vulnerable.
Los teléfonos móviles son capaces de recibir comandos OTA (Over The Air) por medio de los mensajes SMS, al igual que reciben cualquier ‘actualización’ o prueba de status. Los proveedores de telefonía suelen enviar este tipo de comandos y para evitar la suplantación maliciosa, estos comandos son cifrados y firmados. Desafortunadamente, en algunos casos, el algoritmo criptográfico utilizado para este propósito es una antiguo estándar de encriptación DES (Data Encryption Standard, por sus siglas en inglés), el cual es fácil de descifrar en la actualidad.
Para obtener control de una tarjeta SIM un atacante debe desarrollar un comando OTA en el cual se especifica el uso de una encriptación DES y le proporciona una firma de paquete no válida. En algunos casos, la respuesta contiene un código de estado de error y una «firma» correcta calculada sobre el paquete de error. Por lo tanto, el atacante conoce el texto plano y el texto cifrado.
Una vez que la clave ha sido descubierta, el atacante puede crear comandos OTA válidos a su voluntad. Por ejemplo, a partir de ello puede cargar un applet de Java malicioso en la tarjeta SIM (el 50% de las tarjetas SIM cuentan con soporte para Java). Como se sugirió anteriormente, esto le da al atacante el acceso completo a una interface de programación de aplicaciones, lo que permite acompañarlo de una amplia gama de acciones maliciosas y posiblemente puede comprometer el dispositivo aun más poniendo en riesgo incluso el propio sistema operativo del dispositivo, etc.
¿Es mi tarjeta SIM vulnerable?
Algunas SIMs muy viejas y baratas no son compatibles con los comandos OTA. Estas tarjetas SIM no se verán afectadas, sin embargo, las primeras estimaciones del propio Nohl apuntan a que el 25% de las tarjetas SIM son vulnerables.
En la actualidad es compliado saber si la tarjeta SIM propia ha sido comprometida. Ningún antivirus móvil permite el escaneo de la tarjeta SIM; sin embargo a través de una herramienta de Linux se puede llevar a cabo un análisis sobre las muestras y actualmente la industria explora la posibilidad de identificar estas vulnerabilidades con mayor precisión.
Para evitar estas vulnerabilidades los proveedores de telefonía y carriers pueden impulsar un nuevo uso de Triple DES o establecer claves AES para las tarjetas SIM y quitar juegos de llaves DES. También deberán fijar las implementaciones OTA para que las respuestas de error no se encuentren firmadas criptográficamente.
Asímismo, para prevenir esta situación se requiere un firewall en la capa de los SMS que ayude a prevenir y detectar los códigos maliciosos evitando que éstos se apoderen de la tarjeta mediante un SMS recibido que contenga algún código OTA.
La recomendación de Fortinet a todos sus clientes es tomar precauciones para prevenir estas vulnerabilidades, como son el bloquear el comportamiento malicioso procedente de la SIM comprometida. Por ejemplo, si un programa de descarga maliciosa en la SIM intenta descargar una actualización de la web, los dispositivos FortiGate pueden detectar URLs maliciosas (mediante la reputación de URL) o la descarga maliciosa (AV) y bloquearlo. Los dispositivos FortiGate se encuentran equipados con las firmas más avanzadas en busca de malware móvil con el objetivo de brindar protección en un ámbito BYOD, y se puede mitigar ataques provenientes de los dispositivos portátiles que se conectan a la red corporativa mediante Wifi.