Esta semana, la asociación de hackers (en el sentido positivo de la palabra) Chaos Computer Club realizó su 27° congreso en Berlín, Alemania. Una de las presentaciones más interesantes fue la denominada "SMS-o-Death" (SMS de la muerte), a cargo de dos especialistas de la Universidad Tecnológica de Berlín.
Diario Ti: Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín, se han especializado en la seguridad de plataformas móviles. Anteriormente, Mulliner ha demostrado procedimientos que permiten distribuir virus mediante MMS y la forma en que los SMS pueden ser usados para desactivar un iPhone
La presentación aún no ha sido publicada en las páginas Chaos Computer, por lo que este artículo se basa en información de Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.
Anteriormente se ha informado que los teléfonos móviles corrientes, no del tipo smartphone, como iPhone, terminales Android y similares, procesan los SMS de una forma que les hace vulnerables. Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.
Todo indica que Mulliner y Golde son los primeros en demostrar con credibilidad las vulnerabilidades de tipo SMS en teléfonos corrientes. Para ello, usaron un programa de código abierto de OpenBTS para crear una red GSM cerrada, en la que pudieron experimentar y demostrar lo que sucede cuando algunos populares modelos de Nokia, Sony Ericsson, LG, Samsung, Motorola y Micromax (fabricante indio) reciben mensajes de texto especialmente diseñados.
Mulliner y Golde precisan que a pesar de haber hasta ahora experimentado con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.
Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800. Cuando estos terminales reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente. La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.
El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.
El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado. Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.
El elemento central del procedimiento demostrado por Mulliner y Golde es que hay vulnerabilidades explotables en teléfonos móviles desprovistos de sistemas operativos avanzados, y que los fabricantes y operadores han descuidado los procedimientos de seguridad que les permitirían distribuir de manera coordinada actualizaciones y parches de seguridad para los terminales afectados.
Fuentes: Heise.de, Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.
LEIDO EN :http://www.diarioti.com/gate/n.php?id=28431