Español | English
rss facebook linkedin Twitter

Éterhack



Llevo tiempo dándole vueltas a un asunto que me llama la atención, y es cómo el mercado nos ofrece cada vez un mundo más "wireless". Está claro que, desde finales del siglo XIX las comunicaciones a través del éter han avanzado una barbaridad, y como parte de estos avances, se ha digitalizado la información contenida en ellas. Antaño, era común encontrarse el espectro electromagnético lleno de comunicaciones analógicas, escuchar la voz de los radioaficionados en banda ciudadana, en 2 metros, 40 centímetros, etc.

Pero esto ha cambiado, dada la progresiva saturación del espectro en las bandas de radio, tarde o temprano tenía que llegar la era digital a estos lares. Y lo cierto es que ahora, principios del siglo XXI, el apagón analógico está siendo tomado en serio, quedando unos pocos servicios en analógico como son algunos profesionales, el PMR, y los medios de comunicación en masa como son la radio FM comercial y la televisión. Allá donde antaño se podían entablar nostálgicas charlas con tus vecinos de barrio en el canal 12 de la CB, ahora tan sólo se oye ruido.

Con la entrada en la era digital en la radio, todo son ventajas: más capacidad de transmisión de información en un ancho de banda menor, posibilidad de transmitir datos, sistemas avanzados de modulación que optimizan el uso del espectro, etc. Además, dota de confidencialidad al usuario al ofrecer en ciertos casos la posibilidad de cifrar, o por lo menos ofuscar las comunicaciones sensibles como las de las fuerzas del órden, como es el caso de la red Tetrapol. Lejos quedó la imagen del radioaficionado que mantenía el canal de la policía por si pudiera echar una mano en algo, si ahora hay alguien intentando escuchar a las fuerzas del órden, desgraciadamente se le considera sospechoso.

Y lo cierto es que los sistemas de radio digital han llegado a todos los públicos, no solo al segmento profesional. Como claro referente, el sistema GSM que aterrizó en España a mediados de los 90. A partir de ahí, la cosa no ha hecho más que acelerarse: los mandos de los garajes, las tarjetas sin contacto RFID, el Wi-Fi o el DECT no son más que ejemplos de sistemas de radio digital diseñados y dirigidos al consumidor final. Pero claro, no todo son alabanzas, ya que en muchos casos, fruto de querer llegar pronto al mercado o de carecer de competencia, se ha llevado a cabo una ingeniería de producto en donde se ha descuidado la seguridad.

¿Y de qué manera? De dos formas principamente: dejando los aspectos de seguridad de lado, y trabajando bajo el equivocado paradigma de la seguridad por la oscuridad. Y es que todos los sistemas que cito a continuación han sido atacados con éxito. Hagamos un repaso:

  • GSM: sistema de comunicaciones móviles a base de celdas que aplica un cifrado de flujo en los datos, atractivo como ningún otro dada su difusión. Su algoritmo de cifrado tiene la particularidad de tener dos variantes: el A5/1 de mayor fuerza, y el A5/2 más débil. Ha sido sometido a ingeniería inversa y criptoanálisis de forma satisfactoria, llegando a la conclusión en diversos papers que los recursos necesarios para lograr descifrar la información no están al alcance de los ciudadanos (altísimo coste computacional y de almacenamiento)
  • Mandos de garaje: evolucionar de sistemas primitivos de clave fija definida por interruptores DIP (totalmente clonable) a sistemas de clave dinámica. Destaca la tecnología Keeloq de Microchip, de la que se ha hecho ingeniería inversa y criptoanálisis, quedando totalmente KO
  • Tarjetas RFID: ya hemos hablado mucho de ellas en el Blog. Como colofón, el ataque al sistema Mifare Classic de NXP, quien no ha tenido más remedio que utilizar un algoritmo de cifrado público y probado como es AES en su nueva Mifare Plus
  • Redes Wi-Fi: otro viejo conocido, llevado al mercado teniendo muy poco en cuenta factores de seguridad, y sufriendo con ello gravísimos ataques que le obligarían a sustituir el algoritmo de cifrado de las comunicaciones en la revisión "i" de los estándares 802.11. Aunque el hardware Wi-Fi que se vende a día de hoy ya implementa estas revisiones, existe un importante parque de dispositivos que no soportan los nuevos algoritmos, o incluso fabricantes/operadores que no se molestan en definir en sus routers inalámbricos perfiles de configuración por defecto seguros (de verdad)
  • DECT: un sistema inalámbrico de comunicaciones digitales muy flexible, ámpliamente difundido gracias a su presencia en el mercado doméstico y empresarial a través de los teléfonos sin hilos. De la seguridad de este sistema poco se ha hablado, hasta que un equipo de expertos en seguridad llevara a cabo un ataque y un criptoanálisis de su sistema de autenticación, entre otras cosas. Está claro que han contado con poderosos medios económicos para llevar a cabo ataques como la microscopía electrónica del silicio para analizar código en ROM (ya visto en ataques a las tarjetas inteligentes de los sistemas de pago por visión). Choca el saber que aunque existe posibilidad de cifrado en el estándar, son pocos los fabricantes que se animan a utilizarlo (supongo que por costes).

Pero en este último sistema, el DECT, me gustaría detenerme para compartir una reflexión. Una vez más, se demuestra que la seguridad por la oscuridad no sirve de nada si se cuenta con los suficientes medios y/o interés por el sistema. Pero, ¿qué pasa cuando presentas un ataque con una coletilla de "hágalo usted mismo por 23 euros"? ¿Cuál es el efecto deseado por el equipo que ha trabajado en el ataque?

Bueno, pues el efecto inmediato ha sido que gente con relativos conocimientos en GNU/Linux se han comprado el material necesario y han empezado a trastear. Los vendedores han visto una gallina de los huevos de oro, y la tarjeta que antes costaba 23 euros, ha acabado valiendo diez veces más por la fuerte demanda. ¿Por qué? Por la falta de stock, de tratarse de material que ya no se fabrica. Aún más, que el equipo que ha desarrollado el ataque haya hecho público el proyecto, con posibilidad de que los usuarios puedan abrir tickets con sugerencias y peticiones, así como contribuir en el código, no ha hecho más que generar más curiosos. Desde luego, todos llevamos una portera dentro ;)

Yo creo que el efecto ha sido distinto al deseado, y no es la primera vez que ocurre. Sí, ha aparecido en algún medio de comunicación más o menos especializado, y un fabricante ha emitido un comunicado con relativa preocupación por lo sucedido. Yo entiendo, que como profesionales de la seguridad que son, ésta era la meta planteada: una alerta a los ingenieros para que tengan en cuenta la seguridad y los sistemas abiertos a la hora de diseñar protocolos y estándares. Sin embargo, el resultado no es más que un grupo de gente sedienta de escuchar al los vecinos en tiempo real y en full duplex. ¿Se estarán llevando las manos a la cabeza?

Álvaro Ramón
S21sec labs

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login