¿Qué es SMS Jack 2G? ¿Por qué se puede secuestrar? Medios de obtención y su trasfondo
Este artículo se publica con permiso de Información Exclusiva
En los últimos años, ha llamado la atención un método llamado "secuestro de SMS".
Muchos probablemente sepan que se convirtió en noticia alrededor de abril de este año.
Especialmente, el secuestro de SMS que utiliza la red 2G es un método que abusa de un sistema de comunicación antiguo pero que sigue usándose firmemente.
En este artículo, explicaremos como conocimiento el mecanismo, los dispositivos usados y cómo obtenerlos. Está estrictamente prohibido el uso indebido.
¿Qué es el secuestro de SMS?
El secuestro de SMS es una técnica para interceptar los SMS (mensajes cortos) enviados y recibidos por el teléfono móvil objetivo, o para que un tercero modifique o robe su contenido.
Especialmente en la red 2G (GSM), la encriptación y la seguridad de la comunicación son muy débiles, y se dice que es posible interceptar con dispositivos económicos.
A diferencia de las redes 4G y 5G actuales, la 2G es un estándar de comunicación que se popularizó en los años 90, con una estructura simple destinada a llamadas de voz y envío de SMS. Aunque es conveniente, la tecnología de encriptación se mantiene obsoleta, por lo que es como si las ondas se transmitieran sin protección.
¿Por qué se puede secuestrar en la red 2G?
La razón principal es el antiguo método de encriptación llamado "A5/1". Se sabe que este cifrado ya tiene métodos de cracking establecidos y puede ser descifrado fácilmente.
Además, en la comunicación 2G no existe autenticación mutua con la estación base, y si se instala una estación base falsa (Fake BTS), el dispositivo se conecta automáticamente, lo que es una falla de diseño. En otras palabras, el atacante puede interceptar SMS siguiendo este proceso:
1. Construir una "estación base falsa (IMSI catcher)" con una computadora portátil y un dispositivo inalámbrico específico
2. Los smartphones cercanos se conectan automáticamente a esa estación base
3. A través de esa conexión, interceptar, obtener y retransmitir comunicaciones 2G como SMS
Dispositivos principales usados
El hardware y software representativo usado en el secuestro de SMS son los siguientes.
Serie USRP (Universal Software Radio Peripheral)
Ejemplos: HackRF One, BladeRF, LimeSDR, etc.
Todos son gadgets que pueden realizar radio definida por software (SDR), y configurando la banda de frecuencia pueden soportar comunicación 2G.
Software: OpenBTS / YateBTS / OsmoBTS
Estos son software de código abierto para levantar estaciones base simuladas en PC. Funcionan en Linux y, dependiendo de la configuración, permiten enviar y recibir SMS.
Antenas y dispositivos frontales RF
A veces se combinan antenas comerciales para mejorar la capacidad de captación de señales.
Métodos de adquisición
Los dispositivos en sí "no son ilegales", por lo que se pueden obtener en sitios de comercio electrónico comunes o tiendas de electrónica para bricolaje.
Ejemplos de palabras clave para búsqueda:
"Comprar HackRF One"
"Construir IMSI catcher"
"Simulador de estación base GSM"
"Configurar OpenBTS"
Se pueden comprar en sitios extranjeros (Aliexpress, eBay, Banggood, etc.) o en tiendas de electrónica de Akihabara, pero hay que tener cuidado porque algunos pueden tener problemas de aduanas o leyes de radio al importar.
Precaución sobre la ilegalidad
La interceptación de señales, incluyendo el secuestro de SMS, probablemente viola el artículo 59 de la Ley de Radio de Japón (protección de secretos) y el delito de registros electromagnéticos ilegales (artículo 168-2 del Código Penal), y su uso puede ser sancionado.
Este artículo solo describe el "conocimiento técnico de fondo" y no recomienda actos ilegales.
Cómo desactivar 2G en iPhone
En iPhones en Japón, puede que no se pueda desactivar 2G según la configuración del operador, pero revise los siguientes pasos.
Generalmente, en iPhone no se conecta a 2G dentro del país, así que no es necesario preocuparse.
1. Abrir Configuración
2. Ir a "Datos móviles" → "Voz y datos"
3. Seleccionar "LTE" o "5G" (si aparece 2G/GSM, desmarcarlo)
Sin embargo, como los operadores nacionales no soportan 2G, en la práctica los iPhones en Japón no se conectan a 2G.
Solo hay que tener cuidado al usarlo en el extranjero.
Cómo desactivar 2G en Android
1. Abrir Configuración
2. "Red e Internet" → "Red móvil"
3. Tocar "Tipo de red preferido"
4. Cambiar a un modo que no incluya 2G, como "Solo 4G" o "Solo LTE"
En algunos modelos puede estar en opciones de desarrollador o configuración de SIM. Algunos dispositivos permiten apagar 2G/GSM individualmente, busque según el modelo.
AntiSpyPhone permite desactivar forzosamente la red 2G y rechazar conexiones de estaciones base sospechosas a nivel de sistema operativo. También soporta diseño de aplicaciones y control de comunicación para evitar el uso excesivo de autenticación por SMS.
Resumen
La comunicación 2G es un estándar demasiado vulnerable según los estándares modernos, a cambio de su conveniencia.
Actualmente la mayoría de operadores han migrado a 4G o 5G, pero en zonas rurales o algunos dispositivos IoT todavía se usa 2G, por lo que hay que tener precaución.
Como medidas de seguridad, se recomienda apagar 2G, usar aplicaciones con cifrado E2E en lugar de SMS, revisar la configuración de comunicación del smartphone y usar dispositivos especializados en seguridad.
【Comentario del personal de Información Exclusiva, Next Seiko】
La radio definida por software es una tecnología de comunicación inalámbrica realizada mediante software en la computadora o sistemas embebidos. Por lo tanto, no hay problema mientras no viole la Ley de Radio.
El cifrado A5/1 parece haber sido usado en llaves sin llave para habitaciones o autos antiguos.
Como el cifrado A5/1 fue roto entre 2007 y finales de 2009, se puede pensar que los sistemas de entrada sin llave de autos anteriores a esa fecha también podrían ser vulnerables.
Referencia: Cifrado de teléfonos móviles y entradas sin llave que se rompen uno tras otro



