Los peligros de la clonación de tarjetas SIM para la seguridad

Las tarjetas SIM pueden ser clonadas. ¿Cómo es posible y qué tiene esto que ver con los cibercriminales?

En la primera parte de nuestros posts sobre las tarjetas SIM tratamos el origen de estas. Ahora hablaremos de su seguridad. Una de las primeras vulnerabilidades de las tarjetas SIM que se descubrieron es la posibilidad de clonarlas. En este caso, clonar una SIM significa leer su contenido y copiarlo en la memoria de otra tarjeta SIM. Es comprensible, ya que, desde la perspectiva del hardware, la tarjeta SIM es una simple tarjeta inteligente, de las que están disponibles en todas partes y son muy económicas.

Cuando los teléfonos con múltiples SIM no existían, la clonación de tarjetas SIM era la solución de los que necesitaban usar varias. Para evitar el trabajoso proceso de cambiar constantemente de SIM, se creó el formato MultiSIM. Este formato consiste, básicamente, en una tarjeta inteligente con una memoria extendida para dar cabida a los datos que se suelen almacenar en varias tarjetas SIM.

De esta forma, podemos cambiar de SIM sin necesidad de cambiar físicamente las tarjetas. El enfoque se basa en un disparador simple: en cada reinicio, se selecciona una secuencia de celdas correspondiente a la siguiente tarjeta SIM. En este caso las tarjetas SIM no pueden trabajar de forma simultánea: el teléfono pensará que ha sido apagado para cambiar de tarjeta SIM, y luego vuelto a encender.

Esta solución resultó no ser del todo útil (incluso ahora es mucho más cómodo comprar una tarjeta SIM alternativa y un teléfono barato para utilizarla, que un teléfono que permite utilizar dos SIM). Sin embargo, los multiSIMs se utilizaron hace 10 años. Curiosamente, incluso se incluían en los kits de “hazlo tú mismo”; estos contenían una tarjeta inteligente ficticia, un adaptador de ordenador para la lectura y escritura de tarjetas inteligentes y el software correspondiente.

Sin embargo, la clonación de tarjetas SIM podría utilizarse para ataques maliciosos. Mediante el acceso a corto plazo a la tarjeta SIM de la víctima, un criminal podría clonarla y comprometer la SIM legítima. Si la SIM clonada está activa durante el tiempo en que el legítimo abonado está registrado en la red móvil, este último se quedaría sin conexión y no sería consciente de ello. En ese caso, el criminal recibirá todas sus llamadas y mensajes entrantes y, a su vez, podrá realizar llamadas, enviar mensajes y navegar por Internet en nombre de la víctima.

La inocente víctima del ataque malicioso verá los indicadores normales de la red y el nombre de su compañía telefónica en su pantalla, por lo que creerá que sigue conectado, sin embargo, no será capaz de hacer llamadas hasta que el teléfono se reinicie o la red móvil actualice el estado de registro, esto suele ocurrir automáticamente una vez cada pocas horas.

Al principio, se podía registrar un clon prácticamente en cualquier lugar, incluso en otro continente. Después los operadores hicieron sus deberes e introdujeron algunas soluciones de seguridad primitivas: si un abonado de repente se registra lejos de donde se registró en un principio, los administradores le enviarían una notificación al respecto: Ey, chicos, alguien ha inventado la forma de teletransportarse.

Sin embargo, el criminal podría registrarse en algún lugar cercano a la víctima, por lo que esta medida de seguridad para evitar el ataque malicioso sería inútil.

He aquí la cuestión: ¿Por qué pueden clonarse las tarjetas SIM? ¿No se debería prohibir o anular esta función?

La clave Ki (Clave de identificación), que se utiliza para autorizar el acceso de un suscriptor a la red, no se suele leer desde la tarjeta SIM. Uno de los procesadores de la tarjeta SIM lo llama desde “dentro”, por lo que la clave no se comparte. Se almacena en un segmento protegido de la memoria y las APIs no pueden leerlo.

Pero aquí es donde entran los métodos de análisis de cifrado. Si un cibercriminal emplea un software que ejecuta de forma repetida el algoritmo A3 en una tarjeta SIM, haciendo que este procese aleatoriamente las contraseñas RAND y produzca respuestas SRES, ciertos dominios podrían quedar expuestos y, por lo tanto, se podría calcular la clave Ki.

Incluso hace 10 años, los niveles de rendimiento de los ordenadores eran suficientes para completar esta tarea en cuestión de minutos. Sin embargo, no es tan sencillo. Todas las tarjetas SIM tienen una especie de temporizador para la autodestrucción que calcula con qué frecuencia se ejecuta el algoritmo. Por ejemplo, el límite de la tarjeta puede estar en unas 65.536 veces y en cuanto se alcance este límite, el procesador de la tarjeta SIM detendría el cálculo de las respuestas SRES.

Si no se consigue calcular la Ki, la tarjeta SIM se vuelve totalmente inservible y debe ser reemplazada. A veces también ocurre con las tarjetas SIM legítimas cuando se han usado mucho y su cifra límite era inicialmente baja.

Algo más optimista: solo puede utilizarse el análisis de cifrado para obtener el valor Ki en las SIM que cuenten con la versión más antigua del algoritmo A3, COMP128v1. Algunos operadores aún utilizan estas tarjetas, por lo tanto, se podrían clonar. Los operadores más avanzados ya han cambiado a los algoritmos COMP128v2 y COMP128v3 que aumentan la cifra de paquetes de RAND-SRES, por lo tanto, la clave Ki no se podrá calcular usando el método ya mencionado.

Si un criminal consigue acceder a la base de datos de tarjetas SIM de la compañía o a las tablas de consulta especiales que el fabricante de la SIM envía al operador, este podría conseguir la clave de varias SIM a la vez. Para conseguirlo, el criminal necesitará un cómplice dentro de la compañía o acceso al proveedor de la tarjeta SIM, alguien que comprometa la información de la que dispone.

Además, existen algunas leyendas urbanas sobre claves comprometidas de forma inalámbrica y los ordenadores actuales son capaces de descifrarlas de inmediato. Permítenos recordarte que las claves Ki no se transmiten virtualmente, sino que se almacenan localmente en la tarjeta SIM. Entonces, ¿a qué datos de los usuarios se podría acceder? Bueno, eso es lo que discutiremos en el próximo capítulo.

Consejos