¿Se podría piratear el Nokia 1100 para detectar mensajes SMS destinados a terceros?

TL; DR; versión: ¿Es posible que los piratas informáticos hayan podido "reprogramar" de alguna manera un teléfono Nokia 1100 específico para que reciba mensajes SMS enviados al número de teléfono de otra persona?


Hace un par de años, un amigo mío me preguntó si tenía un Nokia 1100 antiguo. Le pregunté sobre esta solicitud muy específica y me dijo que se está formando un "mercado negro" en el que la gente compra estos teléfonos por cientos de euros porque "los piratas informáticos encontraron una manera de piratear cajeros automáticos a través de ellos".

Como esto sonaba tan ridículo en ese entonces como ahora, le dije que probablemente era algún tipo de estafa, pero insistió en que conocía a personas que los vendían en eBay por mucho más. Lo busqué en Google en ese entonces y descubrí que, supuestamente, alguien vendió un Nokia 1100 por hasta $ 32,413 (esto probablemente comenzó todo).

PC World escribió extensamente sobre esto . En breve:

  • El fraude es posible porque de alguna manera el teléfono puede ser reprogramado para usar el número de teléfono de otra persona, lo que les permite recibir algún tipo de código de confirmación a través de SMS para confirmar una transacción bancaria.
  • La reprogramación es posible debido a una falla de software.
  • La falla solo está presente en los teléfonos que se fabricaron en una fábrica en Bochum, Alemania.
  • Además, la falla solo parece estar presente en una versión de firmware específica (informada de diversas formas como RH-15, RH-16, RH-17 o RH-18).

Basado en mi conocimiento limitado de teléfonos móviles, no veo cómo sería posible tal cosa por muchas razones (¿cómo fue posible modificar el software de una plataforma tan cerrada donde ni siquiera las actualizaciones de firmware eran simples? ¿Realmente puedes "reprogramar" un teléfono para usar un número diferente cuando dicha información está realmente almacenada en la tarjeta SIM? ¿No sería más barato que $32000 algún tipo de dispositivo especial para estos fines?), pero poco después PC World informó que los investigadores lograron replicar esto de alguna manera .

No pude encontrar más información que confirmara o negara estas afirmaciones o que diera una explicación "más técnica" y parece que la gente simplemente dejó de hablar de eso poco después (a pesar de que creó un gran revuelo en ese entonces, diablos, incluso había sitios dedicados a hacer mercados para estos teléfonos específicos), así que ahora tengo curiosidad por saber si toda esta historia tiene sentido en retrospectiva, ¿la idea de "reprogramar" un teléfono para recibir un SMS y luego usar esto para robar de alguna manera suficiente dinero para que valga $ 32,000?

"Para el paso final, el pirata informático también debe clonar una tarjeta SIM (Módulo de identidad del suscriptor), que según Becker (CTO de Ultrascan) es técnicamente trivial". Esta declaración no tiene ningún sentido técnico junto con la supuesta modificación del firmware. Si tiene acceso a la tarjeta SIM y puede clonarla (lo cual es trivial), puede usar la tarjeta SIM clonada en cualquier teléfono no modificado para recibir mensajes en ese número. Cita de: pcworld.com/article/165326/article.html
Estoy viendo muchos reclamos diferentes aquí, incluido que un Nokia 1100 en realidad se vendió por $ 32k, que Nokia 1100 podría tener su firmware reprogramado, que Nokia 1100 podría usarse para rastrear números de terceros y que Nokia 1100 podría usarse para hackear cajeros automáticos

Respuestas (1)

Respuesta de TL;DR : parece que Nokia 1100 facilitó la falsificación del número de teléfono de alguien, pero no fue tan fácil como lo presentaron los medios. Todavía tenías que copiar la tarjeta SIM de alguien.


No veo cómo sería posible tal cosa por muchas razones (¿cómo fue posible modificar el software de una plataforma tan cerrada donde ni siquiera las actualizaciones de firmware eran simples?

La aplicación a la que tenían acceso los ciberdelincuentes les permitía descifrar el software del Nokia 1100. Por lo tanto, podría modificarlo incluso si no estuviera disponible públicamente, por ejemplo, como código abierto, como puede leer aquí:

Esa aplicación le permite a un hacker descifrar el firmware del Nokia 1100, dijo Becker. Entonces, el firmware puede ser fuente modificada

Entonces estás preguntando:

¿Se puede realmente "reprogramar" un teléfono para usar un número diferente cuando dicha información está realmente almacenada en la tarjeta SIM?

No reprogramaron teléfonos solo para hacerse pasar por algún número. Lo reprograman, por lo que este teléfono permitiría usar una tarjeta SIM ya copiada . La tarjeta SIM estaba "suplantando", supongo que el problema era simplemente encontrar el dispositivo en el que se podía usar esta tarjeta SIM. Por lo tanto, solo el teléfono no será suficiente, y se necesita copiar la SIM de alguien, y no es una tarea fácil, ya que necesita obtener acceso a esa tarjeta SIM. No quiere decir que las tarjetas SIM modernas tengan una mejor protección contra la copia (pero en ese entonces probablemente no la tenían):

[...] el análisis críptico se puede utilizar para obtener el valor de Ki solo en aquellas tarjetas SIM que admiten la versión más obsoleta del algoritmo A3: COMP128v1. Algunos operadores todavía los utilizan y, de hecho, estas tarjetas pueden clonarse. Los operadores más avanzados ya han cambiado a los algoritmos COMP128v2 y COMP128v3 que aumentan la cantidad de paquetes RAND-SRES para que la clave Ki no se pueda calcular con el uso del método mencionado anteriormente. fuente

Al decir que "reprogramarlo, para que este teléfono permita usar la tarjeta SIM ya copiada" quiero decir que han podido cambiar el IMEI y el IMSI del teléfono:

Luego, se puede modificar el firmware y se puede cambiar información como el número IMEI (Identidad internacional de equipo móvil) y el número IMSI (Identidad internacional de suscriptor móvil), que permite que un teléfono se registre con un operador. fuente alternativa

Ambos números (IMEI, IMSI) podrían ser un problema si desea iniciar sesión con un operador móvil con una tarjeta SIM copiada y la red del operador notó que está iniciando sesión desde un teléfono con IMEI/IMSI diferente. Puede que sea eso. Digo "podría", porque tenga en cuenta que supuestamente se usó en Europa del Este, hace años. La seguridad de los operadores móviles podría ser específica en ese entonces y en esos países. Por ejemplo, algunos operadores se alarmaron si de repente iniciaste sesión en la red (con una tarjeta SIM copiada) desde muy lejos del último inicio de sesión (inicio de sesión desde una tarjeta SIM genuina):

Luego, los operadores hicieron su tarea e introdujeron algunos medios primitivos de seguridad: si un suscriptor se registra repentinamente lejos de la ubicación en la que se registró recientemente, los administradores recibirían la notificación correspondiente: ¡Hola, muchachos, alguien acaba de inventar un teletransportador! fuente

Podría ser similar con IMEI e IMSI en ese entonces, con operadores en países donde supuestamente se estaba usando, tal vez revisaron IMSI y/o se alarmaron mientras se cambiaba. Sobre todo que los operadores suelen asociar SIM con IMSI:

El número SIM generalmente está asociado con su número IMSI (número de teléfono). Esta asociación permanece constante hasta que pierdes una SIM y obtienes una nueva, o obtienes una nueva SIM para un teléfono diferente. El número IMEI está relacionado con el teléfono que está utilizando. La mayoría de los operadores utilizan el Registro de Identidad de Equipo (EIR) para asociar el número IMSI con el número IMEI activo actual. Cuando usa su SIM en otro teléfono, se realizan cambios en el EIR para reflejar el número IMEI del nuevo teléfono. fuente

Porque, ¿qué sucedió cuando alguien inició sesión en la red con una tarjeta SIM clonada? El teléfono móvil con tarjeta SIM genuina se desconecta y luego todos los SMS y llamadas telefónicas se dirigen a una tarjeta SIM falsa:

Si una tarjeta SIM clonada está activa durante el tiempo en que el suscriptor legítimo está registrado en la red móvil, este último perdería su conexión y aún permanecería totalmente inconsciente de ello. En ese caso, todas las llamadas y mensajes entrantes se dirigirán al adversario, quien, a su vez, podrá realizar llamadas, enviar mensajes y navegar por Internet en nombre de la víctima.

La víctima desprevenida incluso vería los indicadores de red normales y el nombre del operador en la pantalla, lo que crearía la ilusión de conexión, sin embargo, el suscriptor objetivo no podría hacer llamadas hasta que se reinicie el teléfono o la red móvil sea obligatoria. actualiza el estado del registro; esto suele ocurrir automáticamente una vez cada pocas horas. fuente

Podría ser con los sistemas de los operadores móviles que cuando el teléfono móvil con tarjeta SIM clonada tiene un IMSI diferente al del teléfono móvil que ya está en línea, entonces el teléfono con tarjeta SIM genuina, que ya está en línea, no se desconecta y tiene prioridad. Y el criminal con la tarjeta SIM clonada no puede anular la tarjeta SIM genuina en la red, a menos que se desconecte por sí mismo (active el "modo avión", apague el teléfono, etc.).


Entonces, lo resumiría en 3 puntos:

  1. Nunca sabríamos con certeza cómo funcionó exactamente, ya que los detalles del ataque no fueron revelados y fue hace años, probablemente con operadores móviles específicos.
  2. Los medios exageraron el problema, porque no podía pretender ser un número cualquiera en Nokia 1100 sin copiar primero la tarjeta SIM. A menos que la seguridad de los operadores móviles en esos países fuera realmente débil y específica. El error en Nokia 1100 le permitió cambiar IMEI e IMSI
  3. Diría que las pandillas también crearon algún tipo de exageración en el Nokia 1100 y eso hizo que el precio fuera demasiado alto. Aquí no tengo ninguna fuente, pero Nokia 1100 probablemente no era la única forma de cambiar IMEI/IMSI en ese entonces. Solo la capacidad de cambiar IMEI/IMSI no parece valer 25000 euros, como dijiste