TECNOLOGÍA

CON UN SIMPLE SMS PODRÍAN ROBAR TODO EL TRÁFICO DE TU MÓVIL

Cuando introducimos una nueva tarjeta SIM en nuestro móvil o viajamos a otro país, y ésta coge cobertura, normalmente nos desentendemos y pasamos de configurar el APN. El APN suele llegarnos a través de SMS en cuanto la introducimos, donde nuestro operador nos ofrece la información para poder tener conexión a Internet por la red móvil. Sin embargo, ese SMS que nos llegue puede ser fraudulento, y obtener todo nuestro tráfico.

Así lo han alertado investigadores de Check Point. Entre los datos que podemos configurar en el APN se encuentra un proxy para redirigir el tráfico, pero como la mayoría de operadores usan proxies transparentes, no suele ser necesario configurar este campo. Sin embargo, Check Point ha descubierto que hay fabricantes de móviles Android como Samsung, Huawei, LG o Sony que no ofrecen un sistema seguro para este tipo de SMS, y pueden llegar a permitir que un hacker envíe un SMS malicioso y que el usuario actualice los datos del operador para que el tráfico móvil pase en su totalidad por un proxy controlado por el hacker.

Entre esos datos se encuentra todo el tráfico que pase por nuestra red, tanto cifrado como sin cifrar, incluyendo el historial de navegación, los chats, las fotos y los correos electrónicos. Lo que hace aún más peligroso este ataque es que tan sólo tenemos que estar conectados a la red móvil para recibir este mensaje.

Las especificaciones oficiales de la industria para estos SMS OMA CP (Open Mobile Alliance Client Provisioning) no obliga a los operadores a autenticarse usando USERPIN, NETWPIN u otros métodos, lo cual puede hacer que el receptor no pueda verificar si el SMS con los ajustes ha llegado del operador o de un hacker.

Este ataque puede ser llevado a cabo casi por cualquier persona. Lo único que se necesita es un dongle USB de 10 dólares para enviar de manera masiva estos SMS a todos los números posibles. A su vez, también puede ser usado para atacar a un receptor en particular.

Los investigadores se pusieron en contacto con los fabricantes de móviles para que actualizaran sus aplicaciones de SMS en marzo de 2019. Samsung parcheó el fallo en la actualización de seguridad de mayo, mientras que LG lo ha hecho en la de julio. Huawei todavía no la ha arreglado, y Sony afirma que no tiene nada que arreglar porque ellos siguen la especificación oficial de OMA CP, aunque esta como hemos visto es insegura.

Por suerte, dependiendo de la app, hay unas que sí pasan el tráfico por el proxy y otras que no. Además, el servidor proxy no puede descifrar todos los datos que pasan por HTTPS, donde solo podría acceder al que vaya por HTTP. Para asegurarnos de que no caemos ante este tipo de engaños, hay que aprenderse el APN de nuestro operador y revisar que el que utilizamos es el real.

Comentarios de Facebook