1 2 3 4 5 6

Investigadores rompen cifrado de tarjeta SIM AES-128

The Registrer 06-Ago-2015

Durante el Black Hat 2015, Edward Snowden reveló que la NSA y la GCHQ habían hackeado a uno de los fabricantes más grandes de tarjetas SIM del mundo para clonar y obtener el crack de cifrado, pero la investigación de Black Hat muestra que ni siquiera tuvieron que molestarse.

Yu Yu es un profesor e investigador de la Universidad de Shanghai, Jiao Tong, ha pasado el último año tratando de descubrir cómo romper los códigos de cifrado en tarjetas 3G y 4G. Estos utilizan AES-128, que se supone es prácticamente invencible ante un ataque de fuerza bruta, pero resulta que es fácil de derrotar utilizando un análisis de canal lateral (Side-channel).

Los ataques de canal lateral miden el consumo de energía, emisiones electromagnéticas y la generación de calor, entre otras cosas, para averiguar qué está pasando en el chip. La técnica ha existido durante años y requiere acceso físico al dispositivo.

Yu y su equipo ensamblaron un osciloscopio para realizar seguimiento de los niveles de potencia, un analizador de protocolos MP300-SC2 para monitorear el tráfico de datos, un lector de tarjetas SIM hecho por ellos mismos y una computadora estándar para correlacionar los resultados. Con esta sencilla configuración lograron romper ocho tarjetas SIM comerciales tardando entre 10 y 80 minutos.

El sistema de ataque no podía leer la clave de cifrado directamente desde las tarjetas. En vez de eso, el equipo aisló 256 secciones de la llave y las igualó al estado de energía mostrado por la tarjeta SIM. Esto requiere gran cantidad de cálculos y un poco de suerte. Pero una vez que el sistema se perfeccionó, fue fácil romper las claves de cifrado y, por lo tanto, clonar la tarjeta.

Yu demostró cómo la tarjeta SIM clonada puede suplantar con éxito a la del propietario. También mostró cómo una tarjeta clonada podría cambiar la contraseña de un Alipay (el tercer gran sistema de pagos en China) y potencialmente vaciar la cuenta.

El truco mostró la necesidad de seguridad física por parte de usuarios de telefonía móvil, así como de seguridad digital, dijo Yu. Dada la velocidad y la facilidad del fallo, los servicios de inteligencia estarán muy interesados en esta técnica.

Fuente: The Registrer GA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT