stringtranslate.com

Clonación de teléfonos

La clonación de teléfonos es la copia de la identidad de un dispositivo celular a otro.

Clonación AMPS

Los teléfonos móviles analógicos eran conocidos por su falta de seguridad. [1] Los oyentes ocasionales podían oír fácilmente conversaciones como si fueran de banda estrecha FM ; los espías con equipo especializado interceptaban fácilmente los números de serie electrónicos (ESN) y los números de directorio móvil (MDN o CTN, el número de teléfono celular) de los teléfonos móviles por aire. Los pares ESN/MDN interceptados se clonaban en otro teléfono y se utilizaban en otras regiones para hacer llamadas. Debido al fraude generalizado, algunos operadores exigían un PIN antes de hacer llamadas o utilizaban un sistema de huellas dactilares de radio para detectar los clones.

Clonación CDMA

Una selección de teléfonos móviles que se pueden clonar

La clonación de teléfonos móviles mediante acceso múltiple por división de código (CDMA) implica obtener acceso al directorio /nvm/num del sistema de archivos integrado del dispositivo a través de un software especializado o colocando una EEPROM modificada en el teléfono móvil de destino, lo que permite cambiar el número de serie electrónico (ESN) y/o el identificador de equipo móvil (MEID) del teléfono móvil. Para obtener el MEID de su teléfono, simplemente abra el marcador de su teléfono y escriba *#06# para obtener su número MEID. [2] El ESN o MEID normalmente se transmite a la oficina de conmutación de telefonía móvil (MTSO) de la compañía celular para autenticar un dispositivo en la red móvil. Modificar estos, así como la lista de itinerancia preferida (PRL) del teléfono y el número de identificación móvil , o MIN, puede allanar el camino para llamadas fraudulentas, ya que el teléfono de destino ahora es un clon del teléfono del que se obtuvieron los datos originales de ESN y MIN.

Clonación GSM

La clonación GSM se produce copiando una clave secreta de la tarjeta SIM de la víctima [3] , por lo general sin necesidad de ningún dato interno del teléfono (el propio teléfono). Los teléfonos GSM no tienen ESN ni MIN, solo un número de identidad internacional de equipo móvil (IMEI). Existen varios métodos utilizados para obtener el IMEI. El método más común es espiar una red celular.

Las tarjetas SIM GSM más antiguas se pueden clonar realizando un ataque criptográfico contra el algoritmo de autenticación COMP128 utilizado por estas tarjetas SIM más antiguas. [4] Al conectar la tarjeta SIM a una computadora, el procedimiento de autenticación se puede repetir muchas veces para filtrar lentamente información sobre la clave secreta. Si este procedimiento se repite suficientes veces, es posible derivar la clave K i . [5] [6] Las tarjetas SIM GSM más modernas tienen varias mitigaciones incorporadas, ya sea limitando la cantidad de autenticaciones realizadas en una sesión de encendido o eligiendo claves K i resistentes por parte del fabricante . Sin embargo, si se sabe que se utilizó una clave resistente, es posible acelerar el ataque eliminando las claves K i débiles del grupo de claves posibles.

Eficacia y legislación

La clonación de teléfonos está prohibida en los Estados Unidos por la Ley de Protección de Teléfonos Inalámbricos de 1998, que prohíbe "utilizar, producir, traficar, tener control o custodia de, o poseer a sabiendas hardware o software sabiendo que ha sido configurado para insertar o modificar información de identificación de telecomunicaciones asociada con o contenida en un instrumento de telecomunicaciones de modo que dicho instrumento pueda usarse para obtener servicio de telecomunicaciones sin autorización". [7]

La eficacia de la clonación de teléfonos es limitada. Cada teléfono móvil contiene una huella de radio en su señal de transmisión que sigue siendo exclusiva de ese teléfono a pesar de los cambios en el ESN, IMEI o MIN del teléfono. Por lo tanto, las compañías de telefonía móvil suelen poder detectar teléfonos clonados cuando existen discrepancias entre la huella y el ESN, IMEI o MIN. [ cita requerida ]

Véase también

Referencias

  1. ^ "Clonación GSM". www.isaac.cs.berkeley.edu .
  2. ^ Bader, Daniel (21 de marzo de 2017). "Cómo asegurarse de que su teléfono funciona con un operador alternativo de prepago". iMore . Consultado el 24 de octubre de 2017 .
  3. ^ Gor, Mosam (20 de mayo de 2016). "¿Qué es la clonación de teléfonos móviles? Todo lo que necesitas saber". MovZio . Consultado el 5 de abril de 2019 .
  4. ^ Preuβ Mattsson, John (29 de junio de 2021). «La evolución de la criptografía en las redes móviles y cómo protegerlas en el futuro». Ericsson . Archivado desde el original el 21 de diciembre de 2022 . Consultado el 26 de julio de 2023 .
  5. ^ Cycle, Janus (13 de enero de 2023). "La verdad sobre la clonación de tarjetas SIM". YouTube . Consultado el 23 de julio de 2023 .
  6. ^ Brumley, Billy (18 de noviembre de 2004). "A3/A8 y COMP128" (PDF) . Archivado (PDF) del original el 6 de junio de 2023. Consultado el 26 de julio de 2023 .
  7. ^ "S.493 - 105º Congreso (1997-1998): Ley de protección de los teléfonos inalámbricos". 24 de abril de 1998.