stringtranslate.com

Hackeo telefónico

El hackeo de teléfonos es la práctica de explorar un dispositivo móvil , a menudo utilizando exploits informáticos para analizar todo, desde los niveles más bajos de memoria y CPU hasta los niveles más altos de sistema de archivos y procesos . Las herramientas de código abierto modernas se han vuelto bastante sofisticadas para poder "engancharse" a funciones individuales dentro de cualquier aplicación que se esté ejecutando en un dispositivo desbloqueado y permitir una inspección y modificación profunda de sus funciones.

La piratería telefónica es una gran rama de la seguridad informática que incluye el estudio de diversas situaciones en las que los atacantes utilizan vulnerabilidades de seguridad para obtener algún nivel de acceso a un dispositivo móvil en una variedad de situaciones y presuntos niveles de acceso.

El término saltó a la fama durante el escándalo de escuchas telefónicas de News International , en el que se alegó (y en algunos casos se demostró en los tribunales) que el periódico sensacionalista británico News of the World había estado involucrado en la interceptación de mensajes de correo de voz de la familia real británica , otras figuras públicas y la colegiala asesinada Milly Dowler . [1]

Víctimas de piratería telefónica

Aunque los usuarios de teléfonos móviles pueden ser el objetivo, "para aquellos que son famosos, ricos o poderosos o cuyo premio es lo suficientemente importante (por la razón que sea) como para dedicar tiempo y recursos a realizar un ataque concertado, suele ser más común, existen riesgos reales a enfrentar". [2]

Técnicas

Hackeo del buzón de voz

Teléfono móvil Motorola L7
La piratería telefónica a menudo implica el acceso no autorizado al buzón de voz de un teléfono móvil.

El acceso remoto no autorizado a los sistemas de correo de voz , como el expuesto por el escándalo de piratería telefónica de News International , es posible debido a debilidades en las implementaciones de estos sistemas por parte de las compañías telefónicas . [3]

Se puede acceder a los mensajes del buzón de voz de un teléfono móvil desde un teléfono fijo introduciendo un número de identificación personal (PIN). [4] Los periodistas de News International llamaban al número de teléfono móvil de una persona, esperaban a que los pasaran al buzón de voz y luego adivinaban el PIN, que a menudo estaba configurado con un valor predeterminado simple, como 0000 o 1234. [5]

Incluso cuando no se conoce el PIN predeterminado, se puede utilizar la ingeniería social para restablecer el código PIN del buzón de voz al predeterminado haciéndose pasar por el propietario del teléfono con una llamada a un centro de llamadas . [6] [7] A mediados de la década de 2000, las llamadas que se originaban desde el teléfono registrado en una cuenta de buzón de voz se enviaban directamente al buzón de voz sin necesidad de un PIN. Un pirata informático podía utilizar la suplantación de identidad de llamada para hacerse pasar por el identificador de llamada del teléfono de un objetivo y así obtener acceso al buzón de voz asociado sin un PIN. [8] [9] [10]

Tras las controversias sobre la piratería de teléfonos y las críticas a los proveedores de servicios móviles que permitían el acceso al buzón de voz sin un PIN, muchas compañías de telefonía móvil han reforzado la seguridad predeterminada de sus sistemas de modo que el acceso remoto a los mensajes del buzón de voz y otras configuraciones del teléfono ya no se puede lograr ni siquiera a través de un PIN predeterminado. [4] Por ejemplo, AT&T anunció en agosto de 2011 que todos los nuevos suscriptores inalámbricos estarían obligados a introducir un PIN al consultar su buzón de voz, incluso cuando lo hicieran desde sus teléfonos. [11] Para fomentar la solidez de las contraseñas , algunas empresas ahora no permiten el uso de dígitos consecutivos o repetidos en los PIN del buzón de voz. [12]

Teléfonos móviles

Un análisis de los códigos PIN seleccionados por el usuario sugirió que diez números representan el 15% de todos los códigos de acceso de iPhone , siendo "1234" y "0000" los más comunes, y los años de nacimiento y graduación también son opciones comunes. [13] Incluso si se selecciona un PIN de cuatro dígitos al azar, el espacio de clave es muy pequeño ( o 10.000 posibilidades), lo que hace que los PIN sean significativamente más fáciles de forzar que la mayoría de las contraseñas; por lo tanto, alguien con acceso físico a un teléfono asegurado con un PIN puede determinar el PIN de manera factible en poco tiempo. [14]

Los micrófonos de los teléfonos móviles pueden ser activados de forma remota por agencias de seguridad o compañías telefónicas sin acceso físico, siempre y cuando no se haya quitado la batería. [15] [16] [17] [18] [19] [20] Esta función de "interceptor errante" ha sido utilizada por agencias de seguridad y servicios de inteligencia para escuchar conversaciones cercanas. [21]

Otras técnicas de piratería de teléfonos incluyen engañar al usuario del teléfono móvil para que descargue malware que monitoree la actividad en el teléfono. Bluesnarfing es un acceso no autorizado a un teléfono a través de Bluetooth . [7] [22]

Otro

Existen fallas en la implementación del algoritmo de cifrado GSM que permiten la interceptación pasiva. [23] El equipo necesario está disponible para las agencias gubernamentales o puede construirse a partir de piezas disponibles libremente. [24]

En diciembre de 2011, el investigador alemán Karsten Nohl reveló que era posible hackear los mensajes de voz y de texto de los teléfonos móviles en muchas redes con un software de descifrado gratuito disponible en Internet. Culpó a las compañías de telefonía móvil por confiar en técnicas de cifrado obsoletas en el sistema 2G y dijo que el problema podría solucionarse muy fácilmente. [25]

Legalidad

La piratería telefónica, al ser una forma de vigilancia , es ilegal en muchos países a menos que se lleve a cabo como interceptación legal por parte de una agencia gubernamental. En el escándalo de piratería telefónica de News International , se descubrió que el investigador privado Glenn Mulcaire había violado la Ley de Regulación de los Poderes de Investigación de 2000. Fue sentenciado a seis meses de prisión en enero de 2007. [26] La renovada controversia sobre las acusaciones de piratería telefónica llevó al cierre de News of the World en julio de 2011. [27]

En diciembre de 2010, la Ley de Veracidad en la Identificación de Llamadas se convirtió en ley en los Estados Unidos , haciendo ilegal "hacer que cualquier servicio de identificación de llamadas transmita a sabiendas información de identificación de llamadas engañosa o inexacta con la intención de defraudar, causar daño u obtener ilícitamente algo de valor". [28] [29]

Véase también

Referencias

  1. ^ Davies, Nick; Hill, Amelia (4 de julio de 2011). "News of the World hackeó el buzón de voz de la desaparecida Milly Dowler". The Guardian . Consultado el 13 de julio de 2011 .
  2. ^ Wolfe, Henry B (diciembre de 2018). «Secure Mobile From Hackers» (Cómo proteger el móvil de los piratas informáticos). mdigitalera.com . Vol. 1, núm. 2. pág. 3. Archivado desde el original el 2019-04-02 . Consultado el 2018-12-12 .
  3. ^ Rogers, David (7 de julio de 2011). "El hackeo de los buzones de voz y el escándalo del 'hackeo telefónico': cómo funcionó, preguntas que se deben hacer y mejoras que se deben implementar". Copper Horse Solutions . Consultado el 25 de julio de 2012 .
  4. ^ ab "¿Quién, qué, por qué? ¿Pueden los piratas informáticos acceder a los mensajes?". BBC News . 6 de julio de 2011.
  5. ^ Waterson, Jim (10 de julio de 2021). "News of the World: 10 años desde que el escándalo de las escuchas telefónicas derribó al tabloide". The Guardian . ISSN  0261-3077 . Consultado el 8 de mayo de 2023 .
  6. ^ Hackear el buzón de voz: ¿qué tan fácil es?, New Scientist , 6 de julio de 2011
  7. ^ ab Milian, Mark (8 de julio de 2011). "Phone Hacking Can Extend Beyond Voice Mail" (El hackeo telefónico puede extenderse más allá del correo de voz). CNN . Consultado el 9 de julio de 2011 .
  8. ^ Robert McMillan (25 de agosto de 2006). «Paris Hilton acusada de piratería de correo de voz». InfoWorld . Consultado el 14 de junio de 2015 .
  9. ^ El buzón de voz de un teléfono móvil es fácilmente pirateado, NBC News , 28 de febrero de 2005
  10. ^ Kevin Mitnick demuestra lo fácil que es hackear un teléfono, entrevista con Kevin Mitnick , CNET , 7 de julio de 2011
  11. ^ Soghoian, Christopher (9 de agosto de 2011). "No es una opción: es hora de que las empresas adopten la seguridad por defecto". Ars Technica . Consultado el 25 de julio de 2012 .
  12. ^ Grubb, Ben (8 de julio de 2011). "Buzón de voz vulnerable: los PIN emitidos por las empresas de telecomunicaciones no son seguros". The Sydney Morning Herald . Consultado el 9 de julio de 2011 .
  13. ^ Rooney, Ben (15 de junio de 2011). "Una vez más, 1234 no es una buena contraseña". The Wall Street Journal . Consultado el 8 de julio de 2011 .
  14. ^ Greenberg, Andy (27 de marzo de 2012). "Así es como la policía descifra el código de seguridad de tu iPhone". Forbes.com . Consultado el 25 de julio de 2012 .
  15. ^ Schneier, Bruce (5 de diciembre de 2006). "Espionaje remoto de micrófonos de teléfonos móviles". Schneier On Security . Consultado el 13 de diciembre de 2009 .
  16. ^ McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono móvil como herramienta de espionaje". CNet News . Archivado desde el original el 10 de noviembre de 2013. Consultado el 14 de marzo de 2009 .
  17. ^ Odell, Mark (1 de agosto de 2005). "El uso del móvil ayudó a la policía a controlar a los sospechosos". Financial Times . Consultado el 14 de marzo de 2009 .
  18. ^ "Teléfonos". Oficina de Seguridad Regional Occidental (sitio oficial de la NOAA) . 2001. Consultado el 22 de marzo de 2009 .
  19. ^ "¿Puedes oírme ahora?". ABC News: The Blotter . Archivado desde el original el 25 de agosto de 2011. Consultado el 13 de diciembre de 2009 .
  20. ^ Lewis Page (26 de junio de 2007). "Un experto en piratería de celulares acecha a una bella rubia impactante". The Register. Archivado desde el original el 3 de noviembre de 2013. Consultado el 1 de mayo de 2010 .
  21. ^ Brian Wheeler (2 de marzo de 2004). "Esto no va más allá..." BBC News Online Magazine . Consultado el 23 de junio de 2008 .
  22. ^ ¿ Qué tan fácil es hackear un móvil?, BBC News , 7 de septiembre de 2010
  23. ^ Jansen, Wayne; Scarfone, Karen (octubre de 2008). "Directrices sobre seguridad de teléfonos móviles y PDA" (PDF) . Instituto Nacional de Normas y Tecnología . doi :10.6028/NIST.SP.800-124 . Consultado el 25 de julio de 2012 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  24. ^ McMillan, Robert. "Los piratas informáticos demuestran que es fácil espiar una llamada GSM". IDG News Service . Archivado desde el original el 20 de enero de 2012. Consultado el 24 de julio de 2011 .
  25. ^ O'Brien, Kevin J. (25 de diciembre de 2011). "La falta de seguridad expone el correo de voz a la piratería, según un estudio". The New York Times . Consultado el 28 de diciembre de 2011 .
  26. ^ "Una pareja encarcelada por espionaje telefónico a la realeza", BBC News , 26 de enero de 2007
  27. ^ News of the World cerrará en medio de un escándalo de piratería informática, BBC News , 7 de julio de 2011
  28. ^ Ley de Veracidad en la Identificación de Llamadas de 2010, 22 de diciembre de 2010, consultado el 7 de julio de 2017
  29. ^ [1] Archivado el 17 de octubre de 2017 en Wayback Machine , 29 de septiembre de 2017

Enlaces externos