Cómo clonar un teléfono
Tanto la clonación de teléfonos móviles como la clonación de tarjetas SIM requieren acceso físico al teléfono. Un teléfono clonado recibe exactamente las mismas llamadas y mensajes de texto que el original cuando se cumplen ciertas condiciones. El proceso de clonación es bastante rápido, pero ciertamente no se puede realizar en unos pocos minutos. En teoría, la clonación de teléfonos móviles que permite al atacante interceptar y escuchar llamadas telefónicas y leer mensajes es posible cuando se conecta a la misma torre de transmisión celular.
Cuando esté dentro del alcance, el teléfono clonado del atacante sonará cuando lo haga el dispositivo de destino. Mientras el atacante permanezca en silencio, no será detectado. Sin embargo, esto es más fácil de decir que de hacer y es necesario imitar con precisión una serie de factores. Aquí le explicaremos cómo clonar un teléfono y las distintas formas de clonación de teléfonos móviles, además de los escenarios en los que se utiliza el método para espiarlo.
Clonación analógica del sistema de telefonía móvil avanzado (AMPS)
La forma más vulnerable de la tecnología móvil son los teléfonos móviles analógicos. Esta forma de tecnología celular era tan mala y carecía de seguridad que las llamadas podían escucharse mediante equipos FM de banda estrecha. Los espías ávidos recopilaban números de serie electrónicos y números de directorio de teléfonos móviles mediante transmisiones por aire y tecnología portátil.
La clonación de teléfonos analógicos en sistemas de telefonía móvil avanzados estaba tan extendida que algunas compañías tuvieron que implementar un PIN para detectar teléfonos clonados. en los teléfonos móviles En 1997, era tan fácil que algunos periódicos británicos incluso detallaron cómo escuchar las llamadas de otra persona abiertamente. Todo lo que se necesitaba para escuchar era un buen escáner y algunos conocimientos técnicos. Afortunadamente, esta tecnología ya no existe.
Clonación de acceso múltiple por división de código (CDMA)
CDMA es una tecnología que todavía se utiliza en ciertos teléfonos y redes. En algunas regiones de Sudáfrica, India y otros países del tercer mundo, CDMA sigue siendo un estándar en funcionamiento y numerosos dispositivos que solo admiten CDMA tienen acceso a redes locales. Para clonar su teléfono, el atacante necesitará acceso físico al teléfono, pero no necesitará la tarjeta SIM.
Una vez en la mano, el sistema de archivos integrado del teléfono se modifica para cambiar el número de serie electrónico (ESN) y/o el identificador de equipo móvil (MEI) del teléfono. Alternativamente, se puede instalar en el teléfono una EEPROM programada a medida. Con su nuevo ESN y MEI, su teléfono se clonará en un teléfono equipado con el mismo identificador en la oficina de conmutación de telefonía móvil, o MTSO, de su proveedor de red celular.
Clonación del Sistema Global de Comunicaciones Móviles (GSM)
La clonación GSM es una práctica poco frecuente que apenas funciona. En un ataque de clonación GSM, se clona la tarjeta SIM mediante software, pero no el dispositivo en sí. La tecnología de telefonía GSM no tiene un ESN o número de identificación móvil; en su lugar, tiene un número de identidad de equipo de estación móvil internacional o IMEI. Un atacante conecta el teléfono a un dispositivo diseñado para extraer su número de identidad de suscriptor.
Al registrar la información entre su dispositivo y el MTSO, se obtiene la información de enlace y la clave de identificación, lo que le otorga un control total sobre el destino de sus llamadas y mensajes. La mayoría de los proveedores de servicios detectan esta forma de clonación muy rápidamente a pesar de su eficacia con los teléfonos más antiguos.
Seguridad SIM moderna
Los estándares de seguridad celular actuales han hecho que la clonación sea casi imposible. Una tarjeta SIM duplicada es prácticamente inútil y no entregará llamadas ni mensajes duplicados, ya que no tendrá la clave simétrica. La clave simétrica o Ki de su dispositivo solo la conoce el proveedor y deberá obtenerla de la propia red móvil. Este es un escenario altamente improbable debido a la seguridad de alto nivel que se emplea para garantizar que se cumplan y mantengan los estándares de privacidad.
Incluso si tienes acceso físico a la tarjeta, la única forma de obtener el código de cifrado es mediante una consulta de fuerza bruta, que puede tardar mucho más de lo que el atacante podría tardar en acceder a tu dispositivo. Las únicas tarjetas SIM que se pueden clonar son las tarjetas SIM 2G que utilizan el algoritmo COMP128-1. Estas se utilizaron por última vez hace más de 11 años y tenían claves de autenticación derivadas de vectores generados por la tarjeta.
La fuerza bruta necesaria para descifrar el código de cifrado normalmente provocaría que estas tarjetas SIM se sobrecalentaran y se rompieran o que la tarjeta SIM se bloqueara por completo antes de que esto sucediera. Todo dependía de la red y la tarjeta específicas. La seguridad móvil ha evolucionado mucho más allá de esto.
¿Quiénes siguen siendo vulnerables?
Existen casos aislados de clonación de tarjetas SIM y teléfonos utilizados de forma maliciosa en todo el mundo. Las únicas personas en riesgo son aquellas que viven en áreas subdesarrolladas donde los teléfonos CDMA aún son comunes y las redes aún dependen de los estándares SS7. Aunque algunas redes estadounidenses y otros operadores móviles internacionales admiten CDMA, la falta de teléfonos celulares antiguos que utilicen esta tecnología garantiza que los intentos de clonación de teléfonos celulares sean casi inexistentes.
Las regiones del mundo que corren mayor riesgo son Sudáfrica, Nigeria, Angola, Kenia, Namibia, India, Indonesia, Filipinas, Tailandia, Brasil, Ecuador, República Dominicana, Puerto Rico y Armenia. La mayoría de las redes de estos países están en proceso de eliminar gradualmente el estándar CDMA2000, que es vulnerable y obsoleto, pero los usuarios siguen estando en riesgo si utilizan equipos celulares antiguos.
La clonación de teléfonos móviles: una práctica en desuso
La clonación de teléfonos móviles no es una solución de espionaje a largo plazo. Un atacante solo tendrá un período limitado durante el cual podrá interceptar sus llamadas y mensajes. Los operadores móviles detectan y desactivan rápidamente los teléfonos clonados gracias a la huella de radio única que cada dispositivo alberga independientemente del ESN, IMEI o MIN.
La clonación de teléfonos también es una actividad altamente ilegal en la mayor parte del mundo, prohibida en los EE. UU. por la Ley de Protección de Teléfonos Inalámbricos de 1998. Aparte de la legalidad, la clonación de teléfonos celulares no se puede utilizar para explotar teléfonos inteligentes y la mayoría de los usuarios malintencionados no se tomarían el tiempo de intentarlo.
Existen soluciones mucho más sólidas para espiar sus llamadas telefónicas, mensajes y otras comunicaciones. Desde kits de herramientas de acceso remoto hasta keyloggers, troyanos y un arsenal infinito de herramientas. software espía en constante evoluciónLa clonación de teléfonos móviles ya no es tan efectiva ni tan popular como antes.