Articles

Hacking telefónico

Hacking del buzón de voz

Teléfono móvil Motorola L7
. El hackeo telefónico suele implicar el acceso no autorizado al buzón de voz de un teléfono móvil

El acceso remoto no autorizado a los sistemas de buzón de voz, como el expuesto por el escándalo de hackeo telefónico de News International, es posible debido a las debilidades en las implementaciones de estos sistemas por parte de las telecos.

Algunos sistemas PABX tienen una función de buzón de voz a distancia, a la que se accede introduciendo una contraseña cuando se reproduce el saludo inicial. Un pirata informático puede llamar a un número de marcación directa con buzón de voz y, a continuación, intentar utilizar la contraseña predeterminada o adivinarla, o bien seleccionar la función de «devolución de llamada» e introducir un número de tarificación adicional para la devolución de la llamada. El PABX devuelve la llamada a la línea de tarificación adicional, confirmando la contraseña para el hacker. Para detener esta forma de piratería, la función de devolución de llamada en el PABX puede ser desactivada, o se puede utilizar una contraseña fuerte.

Se puede acceder a los mensajes del buzón de voz de un teléfono móvil introduciendo un número de identificación personal (PIN). El proveedor de servicios suele establecer un PIN por defecto de cuatro dígitos que rara vez cambia el propietario del teléfono. Un hacker que conozca tanto el número de teléfono como el PIN por defecto puede acceder a los mensajes de voz asociados a ese servicio. Incluso cuando no se conoce el PIN por defecto, se puede utilizar la ingeniería social para restablecer el código PIN del buzón de voz por defecto haciéndose pasar por el propietario del teléfono con una llamada a un centro de llamadas. Muchas personas también utilizan PINs débiles que son fáciles de adivinar. Para evitar que los abonados elijan PINs con contraseñas débiles, algunas compañías de telefonía móvil no permiten el uso de dígitos consecutivos o repetidos en los códigos PIN del buzón de voz.

A mediados de la década de 2000, se descubrió que las llamadas procedentes del teléfono registrado en una cuenta de buzón de voz se pasaban directamente al buzón de voz sin necesidad de un PIN. Un pirata informático podía utilizar la suplantación del identificador de llamadas para hacerse pasar por el identificador de llamadas del teléfono de un objetivo y, de este modo, obtener acceso al buzón de voz asociado sin necesidad de un PIN.

Tras las polémicas sobre el pirateo telefónico y las críticas vertidas sobre los proveedores de servicios móviles que permitían el acceso al buzón de voz sin un PIN, muchas compañías de telefonía móvil han reforzado la seguridad por defecto de sus sistemas para que el acceso remoto a los mensajes del buzón de voz y a otras configuraciones del teléfono ya no se pueda conseguir ni siquiera a través de un PIN por defecto. Por ejemplo, AT&T anunció en agosto de 2011 que todos los nuevos suscriptores de telefonía móvil tendrían que introducir un PIN al consultar su buzón de voz, incluso cuando lo hicieran desde sus propios teléfonos, mientras que T-Mobile declaró que «recomienda activar la contraseña del buzón de voz para mayor seguridad, pero como siempre, la elección es suya.»

Contraseñas

Un análisis de los códigos PIN seleccionados por los usuarios sugirió que diez números representan el 15% de todas las contraseñas del iPhone, siendo «1234» y «0000» los más comunes, con los años de nacimiento y la graduación también como opciones comunes. Incluso si se selecciona un PIN de cuatro dígitos al azar, el espacio de la clave es muy pequeño ( 10 4 {\displaystyle 10^{4}}

10^{4}

o 10.000 posibilidades), lo que hace que los PIN sean mucho más fáciles de forzar que la mayoría de las contraseñas; por tanto, alguien con acceso físico a un teléfono protegido con un PIN puede determinar el PIN en poco tiempo.

Los micrófonos de los teléfonos móviles pueden ser activados a distancia por las agencias de seguridad o las empresas de telecomunicaciones, sin necesidad de acceso físico, siempre que no se haya retirado la batería. Esta función de «micrófono itinerante» ha sido utilizada por las fuerzas del orden y los servicios de inteligencia para escuchar las conversaciones cercanas.

Otras técnicas de pirateo de teléfonos incluyen engañar al usuario de un teléfono móvil para que descargue un malware que supervise la actividad en el teléfono. El bluesnarfing es un acceso no autorizado a un teléfono a través de Bluetooth.

Otros

Hay fallos en la implementación del algoritmo de cifrado GSM que permiten la interceptación pasiva. El equipo necesario está a disposición de las agencias gubernamentales o puede construirse a partir de piezas de libre acceso.

En diciembre de 2011, el investigador alemán Karsten Nohl reveló que era posible hackear los mensajes de voz y de texto de los teléfonos móviles de muchas redes con un software de desencriptación gratuito disponible en Internet. Culpó a las compañías de telefonía móvil por confiar en técnicas de encriptación obsoletas en el sistema 2G, y dijo que el problema podía solucionarse muy fácilmente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *