RCS, el estándar de mensajería llamado a sustituir a los tradicionales mensajes de texto del estándar GSM, está siendo mal implementado y la situación está abriendo la puerta a la aparición de grandes vulnerabilidades. Eso es lo que aseguran investigadores de ciberseguridad de SRLabs, avanza Motherboard.
Estos expertos en seguridad informática han encontrado varias debilidades en la forma en que los operadores de telefonía de todo el mundo están implementando los llamados servicios de comunicación enriquecida. Hablaríamos de graves vulnerabilidades, según aseguran, que en algunos casos propiciarían todo tipo de ataques a los usuarios de sus redes telefónicas.
Interceptación de comunicaciones, falsificación de números de teléfono...
Esta tecnología "expone literalmente a cientos de millones de personas, sin preguntarles, sin decirles nada", asegura la investigadora Karsten Nohl. Los problemas que han hallado consideran que pueden comprometer los datos de localización aproximada de los usuarios, permitir que sus mensajes de texto o llamadas sean interceptados e incluso que su número de teléfono sea falsificado.
Esto podrían conseguirlo, por ejemplo, mediante la descarga del archivo de configuración RCS y sus credenciales mediante una aplicación. Otro caso es el de una compañía telefónica que envía un código de seis dígitos para comprobar que el usuario de RCS es el legítimo, aunque paradójicamente permite un número ilimitado de intentos para introducir el código con el peligro que eso entraña.
El problema, como aseguran los profesionales de SRLabs, no está en la tecnología del estándar RCS en sí misma, sino en cómo se está implantando por parte de las compañías de telecomunicaciones. Desde GSMA, la asociación de operadores móviles y empresas relacionadas, han declarado a a Motherboard que los investigadores de esta compañía de ciberseguridad les presentarán sus hallazgos en unos días, ya que todavía no los han compartido, y consideran que los problemas encontrados pueden ser solucionados.