A pesar del realismo exhibido por Mr. Robot a lo largo de sus (por ahora) dos temporadas, es inevitable que se conceda alguna licencia. En su último episodio vemos el hackeo de una SIM con un método posible, aunque irreal.
Mr. Robot lleva tiempo representando el sueño televisivo de muchos entusiastas de la seguridad informática que esperaban que el tema se tratase con cierto rigor en la ficción. La serie también supone una vuelta de tuerca al concepto del hacker. Si anteriormente se los había intentado representar como héroes anónimos —o comonerds sin vida social, hay para todos los gustos—, en este nuevo éxito de audiencia y crítica podemos ver a una persona aparentemente normal, solitaria y que se ha visto metido en algo que no comprende bien y que, al mismo tiempo, le viene desmesuradamente grande. Pero así es la vida de Elliot Alderson, así le hemos conocido y así hemos aprendido a empatizar con él.
Una y otra vez Mr. Robot se enorgullece de su atención extrema a los detalles. En la serie se pueden ver easter eggs como el logo del hacker Joker, la conversación entre Elliot Alderson y Tyrell Wellick sobre los escritorios Linux —uno usa GNOME frente a otro que usa KDE, y cuando vemos sus pantallas cada uno utiliza el entorno gráfico mencionado— e incluso han llegado a mostrar métodos reales de hacking en pantalla. Por esta atención a los detalles han llegado a contratar a exconsultores de seguridad informática que trabajaban para el FBI. Todo esto para dotar de realismo a un género —la ficción sobre hackers— que pedía a gritos un trato mejor.
Para quienes no hayan visto nunca la serie —huelga decir que deberían hacerlo—, Mr. Robot trata sobre un grupo de hackers conocido como FSociety, que guarda un parecido más que intencionado con Anonymous. Ahora bien, el objetivo de este grupo es derribar a E-Corp, un conglomerado empresarial que controla el 70% de la deuda pública mundial. El programa televisivo está inmerso en su segunda temporada, cosechando los mismos halagos que el año pasado.
En el último episodio de la serie podemos ver como Elliot Alderson lanza un script de ataque llamado crackSIM desde un dispositivo real llamado Pwnie Express PwnPhone. Lo que el personaje pretendía con esto era escuchar de forma remota una llamada telefónica. Y aunque parezca increíble, esto se puede hacer en la vida real. Es técnicamente posible, como también es posible que un atacante cualquiera pueda escuchar una llamada telefónica. Ahora bien, dado que se trata de una serie de televisión guionizada, es inevitable que tarde o temprano aparezcan las licencias artísticas. Aún con todo resultó convincente.
¿Se podría realizar un ataque así con el PwnPhone?
Según podemos leer en Ars Technica, los responsables de Mr. Robot se pusieron en contacto con Pwnie Express para que participasen en la trama. Desde la empresa pudieron adoptar un pequeño papel a la hora de explicar qué puede y qué no puede hacer su dispositivo con los guionistas de la serie. Y según se recoge quedaron encantados con el resultado. Esto ha supuesto una enorme publicidad para la empresa, además de un interesante avance en la trama. No vamos a hacer spoilers.
Ahora bien, aunque el PwnPhone es un dispositivo real crackSIM no es un programa que exista. El script fue creado por el propio Elliot Alderson dentro del universo de Mr. Robot, pero desde Pwnie Express aseguran que es plausible que pueda existir un programa con dichas capacidades.
Según se pudo ver en una investigación llevada a cabo por Security Research Labs que se presentó en la última Black Hat Conference, se demostró que si un hacker tiene acceso físico a una tarjeta SIM, un disco duro lleno de claves potenciales y un conocimiento completo de cómo responderá un teléfono a un mensaje de actualización OTA, entonces es posible conseguir una clave de cifrado de 56 bits de la tarjeta SIM. Los dispositivos que usan las fuerzas de seguridad para rastrear teléfonos móviles e interceptar sus llamadas utilizan este tipo de ataques.
En la serie ejecutar este ataque costó segundos. Ahí es donde, según se ha publicado, Mr. Robot se tomó una licencia artística. También parece que Elliot puede clonar la tarjeta SIM y usarla para interceptar llamadas y realizar escuchas de sus objetivos. Si se utilizase un dispositivo como los anteriormente descritos, entonces se podría imitar a la víctima y apoderarse del número del teléfono intervenido en lugar de sólo interceptar llamadas.
Tarjetas SIM
crackSIM es ficticio, el hackeo de teléfonos no
Yolanda Smith, una de las responsables de Pwnie Express, fue preguntada sobre si ella podría hacer algo así. Contestó que lo más probable sería explotar una debilidad en el protocolo de enrutado de la red telefónica SS7. Haciendo esto se podría, mediante el número de teléfono de la víctima, desviar todas las llamadas a dicho número a través de un proxy, permitiendo que fuesen monitorizadas junto con los mensajes de texto mediante un ataque man-in-the-middle.
Otra alternativa real que requiere proximidad a la víctima es usar una femtocelda para interceptar llamadas, según se recoge. Una femtocelda es, grosso modo, un repetidor de telefonía móvil de pequeño tamaño diseñado para el uso en hogares y negocios. Usando uno de estos dispositivos hackeado se podrían monitorizar todas las llamadas sin tener que romper la seguridad de la SIM, ya que una de estas estaciones base descifran todas las señales que reciben para enrutarlas a través de Internet.
Lo que está claro es que, licencias artísticas aparte, el equipo de un programa de televisión se tome la molestia de conseguir un dispositivo real como el PwnPhone —y de hablar con sus responsables para asegurar el máximo nivel de realismo— dice mucho en favor de Mr. Robot, como también dice mucho del nivel de interés general en la seguridad informática que existe a día de hoy. Con un poco de suerte, los días del cuñadismo de series como CSI: Cyber habrán quedado como un mal recuerdo del pasado.
Fuente:https://www.malavida.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad