Wed. Aug 17th, 2022

iMessage es una de las mejores plataformas que Apple haya creado: un reemplazo de SMS que podría hacer más para mantener a los usuarios de iPhone leales a iOS que cualquier otra aplicación. Funciona en todos los dispositivos (iPhone, iPad y Mac), está encriptado y maneja sin problemas la transición entre mensajes de texto regulares y la rica experiencia de mensajería instantánea que todos queremos. Lo mejor de todo es que los operadores no tienen voz ni control sobre iMessage.

Esto nos lleva a Android, donde Google ha intentado y fracasado durante años para encontrar una alternativa decente a iMessage. La mejor oportunidad de que eso suceda es RCS (Rich Communication Services), que Google y los operadores quieren usar en lugar de SMS. Desafortunadamente, RCS no solo no está cifrado de extremo a extremo como iMessage, sino que resulta que también es una pesadilla cuando se trata de otras prácticas de seguridad y privacidad de datos de los usuarios.

Investigadores de SRLabs explicaron a tarjeta madre que las primeras implementaciones de RCS carecen de uniformidad cuando se trata de medidas de seguridad. Los datos del usuario corren el riesgo de verse comprometidos, ya que RCS puede explotarse en algunos mercados para revelar el contenido de los mensajes de texto y las llamadas, o determinar la ubicación del usuario.

El problema no está en el estándar RCS, sino en la forma en que lo implementan los operadores móviles. RCS está destinado a ofrecer la misma experiencia de mensajes de texto enriquecidos que iMessage, y debería convertirse en una aplicación predeterminada en los teléfonos Android. Apple no ha anunciado soporte para RCS en este momento. Mientras tanto, Google está impulsando su propia versión de RCS.

"Todo el mundo parece estar equivocado en este momento, pero de diferentes maneras", dijo Karsten Nohl, investigadora de seguridad, al blog. "Descubrimos que en realidad es un paso atrás para muchas redes".

Aparentemente, algunos operadores identifican a los usuarios por su dirección IP, y así es como proporcionan el archivo de configuración correspondiente. Pero Nohl explica que "cualquier aplicación que instales en tu teléfono, incluso si no le das ningún permiso, puede solicitar este archivo". Así que ahora cada aplicación puede obtener su nombre de usuario y contraseña para todos sus mensajes de texto y todas sus llamadas de voz ". Y" eso es inesperado ", según el investigador.

Igualmente inquietante es un error diferente en el que un operador envía un mensaje de texto con un código de seis dígitos para verificar al usuario de RCS, pero no hay límites de entrada, lo que significa que el código de seguridad puede ser pirateado mediante ataques de fuerza bruta. "Un millón de intentos lleva cinco minutos", explicó el investigador, y ese es el tiempo que un atacante necesitaría para acceder al perfil RCS de un objetivo.

La buena noticia es que la GSMA y los operadores están al tanto de estos problemas, y las soluciones probablemente estén en camino. Los investigadores explicarán más detalladamente sus hallazgos de RCS en la conferencia Black Hat Europe el próximo diciembre.

Sin embargo, eso no cambia el hecho de que RCS ahora está habilitado por hasta 100 operadores móviles, incluidos varios en Europa y los EE. UU. Y, dado que SRLabs no reveló los nombres de los operadores cuyas implementaciones de RCS no son seguras, algunas de estas vulnerabilidades podrían ser explotadas por actores maliciosos. El informe, sin embargo, no proporciona evidencia de tales actividades por el momento.

Fuente de la imagen: Cultura / Shutterstock


Fuente: BGR

By Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.