Hackean el código GPRS para conexión a Internet móvil

Gestión de RedesMovilidadRedesSeguridad

La empresa Security Research Labs ha publicado un software capaz de capturar el tráfico GPRS de los teléfonos (iPhone incluido) debido a la falta de cifrado por parte de las operadoras.

La empresa alemana Security Research Labs, liderada por el investigador Karsten Nohl, continúa con su cruzada particular para convencer a los operadores de telefonía móvil de que mejoren la seguridad de sus redes.

Y es que Nohl y su compañero de trabajo Luca Melette han desarrollado un software capaz de capturar el tráfico GPRS (General Packet Radio Service) de los teléfonos cuando se conectan a Internet. Y lo han hecho sin gastarse mucho dinero: con un viejo Motorola customizado y un set de aplicaciones gratuitas.

El equipo utilizado por Nohl cuesta en el mercado unos 10 euros
El equipo utilizado por Nohl cuesta en el mercado unos 10 euros

De este modo han sido capaces de leer los datos enviados a través de T-Mobile, O2, Vodafone y E-Plus en Alemania. También han descubierto que Telecom Italia y Wind no cifran sus datos en absoluto. ¿Por qué? Porque así son capaces de controlar el tráfico, filtrar virus… y detectar y suprimir Skype, según denuncian los investigadores.

Además, advierten que cualquiera que utilice un interceptor GPRS puede “leer las actualizaciones de Facebook de su vecino”, sus correos electrónicos u observar cualquier otro uso que haga de Internet en un móvil hackeado.

“Con nuestra tecnología podemos capturar comunicaciones de datos GPRS en un radio de 5 km“, comenta Nohl según recoge Reuters.

Los terminales con el nuevo estándar UMTS (Universal Mobile Telecommunications System) son más seguros, pero esta vulnerabilidad afecta a equipos industriales, sistemas de peaje y “cualquier cosa que utilice GPRS”, incluyendo dispositivos como el iPhone y el iPad de Apple que echan mano del sistema antiguo en zonas remotas.

Leer la biografía del autor  Ocultar la biografía del autor