4 cosas que debes saber sobre esas torpes Torres de teléfonos celulares

Anuncio

Anuncio
Anuncio

Cada vez que usa su teléfono celular, supone que se está conectando a una torre segura y confiable, y que nadie intercepta sus llamadas telefónicas. Bueno, excluyendo la NSA y GCHQ ¿Qué es PRISM? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través de ... Leer más, por supuesto.

Pero, ¿y si ese no fuera el caso? ¿Qué sucede si su teléfono se ha conectado a una torre de telefonía operada por un individuo deshonesto, y esa persona intercepta todos los SMS? Alguna vez ¿Cada kilobyte de datos enviados?

Es más probable de lo que piensas Bienvenido al mundo extraño y atemorizante de las torres de teléfonos celulares rebeldes.

¿Cuántos de ellos hay?

El mercado móvil en los EE. UU. Es una maravilla para la vista. Hay más de 190, 000 torres de telefonía celular en los Estados Unidos continentales solamente, cubriendo colectivamente la cobertura de más de 330, 000 teléfonos celulares. También hay docenas de operadores competidores, cada uno operando su propio hardware. Esto se suma a innumerables MVNOs ¿Qué es un MVNO y cómo ahorra dinero en su factura celular? [Explicaciones de MakeUseOf] ¿Qué es un MVNO y cómo ahorra dinero en su factura celular? [MakeUseOf Explains] En los Estados Unidos y Canadá, nos enseñan que tenemos que firmar contratos porque los teléfonos celulares y el servicio celular son muy caros. Esa es una mentira calva. Lea más sobre la infraestructura de hardware de otros operadores.

faketower-station

¿Pero cuántos de esos son torres sin escrúpulos? Según un artículo publicado en agosto de 2014 en Popular Science, hay 17 torres que definitivamente se sabe que operan en los Estados Unidos. Estos se extienden a través de múltiples estados, aunque las mayores concentraciones se pueden encontrar en Texas, California, Arizona y Florida. También se concentran principalmente en las principales ciudades, como Los Ángeles, Miami, Nueva York y Chicago.

El descubrimiento salió a la luz luego de una investigación realizada por ESD America, un fabricante de teléfonos inteligentes encriptados que ejecuta una versión personalizada y reforzada de Android, que mostró la profundidad del problema de la estación base falsa. Estas torres son relativamente prolíficas. Se encuentran en importantes centros industriales y de población, así como en las cercanías de edificios militares y gubernamentales.

Existe un potencial real de daños graves aquí. Pero, como trabajan?

La anatomía de una estación base de granuja

Las estaciones base Rogue (en lo sucesivo denominadas interceptoras) parecen una estación base estándar para un teléfono celular. Los más simples son increíblemente fáciles de crear, incluso algunos interceptores construyen el popular (y barato) sistema Raspberry Pi (es lo suficientemente versátil). 8 Tareas informáticas útiles que se pueden hacer con una Raspberry Pi 8 Tareas informáticas seriamente útiles que se pueden hacer con un Raspberry Pi La cantidad de tareas de computación que puede realizar con este pequeño equipo de 3.37 x 2.21 pulgadas es asombroso. Lea más) y el software de código abierto OpenBTS GSM de acceso abierto. Esto permite la implementación del protocolo GSM, que es utilizado por los teléfonos internos para comunicarse con las estaciones base.

Sin embargo, para convencer realmente a un teléfono de que usted es una estación base genuina, necesita un desembolso de miles. Esto limita este tipo de ataque a unos pocos seleccionados; a saber, gobiernos y grandes organizaciones criminales. Algunas estaciones de policía en los Estados Unidos también han gastado miles en interceptores que obligan a los teléfonos a usar 2G y GPRS en un esfuerzo por interceptar y descifrar fácilmente el tráfico en tiempo real.

Cómo funciona el ataque

Independientemente del teléfono que use, está ejecutando dos sistemas operativos. El primero es lo que utilizas para interactuar con él, ya sea Android, iOS o Blackberry OS. Trabajando en conjunto con eso hay un segundo sistema operativo que maneja el tráfico telefónico. Esto opera en algo llamado chip de banda base. y se usa para conectarse a la estación base y para atender el tráfico de voz, SMS y datos.

Los teléfonos se conectan automáticamente a la señal de la estación telefónica más fuerte y más cercana, y cuando crean una nueva conexión envían lo que se conoce como número de identificación IMSI. Este número identifica de manera única a los suscriptores y se envía a una estación base una vez que se establece una conexión. Esto se envía independientemente de la autenticidad de la torre.

faketower-phonetower

La torre puede responder con un paquete de datos que establece el estándar de cifrado utilizado por el teléfono cuando se comunica con la torre. Esto depende del protocolo telefónico usado. Por ejemplo, el cifrado de voz predeterminado en las comunicaciones 3G (por mucho, el protocolo telefónico más utilizado) es un estándar patentado llamado 'KASUMI', que tiene una serie de defectos de seguridad conocidos. Sin embargo, cualquier cifrado es mejor que ningún cifrado, y una estación base falsa puede desactivar todo el cifrado. Esto podría resultar en un ataque de hombre en el medio.

Mientras tanto, la torre canalla transfiere todo el tráfico a una torre legítima, lo que resulta en servicios continuos de voz y datos, mientras que el usuario está subrepticiamente siendo vigilado. Es desagradable.

¿Qué se puede hacer?

Desafortunadamente, la existencia de torres de interceptor se debe en gran parte a una serie de idiosincrasias de cómo funcionan los teléfonos celulares. Los teléfonos confían en las estaciones base implícitamente, y las estaciones base pueden determinar las configuraciones de seguridad, lo que permite interceptar el tránsito de voz, SMS y datos en tránsito.

Si tiene mucho dinero, siempre puede comprar un criptomoneto producido por ESD America. Estos vienen con algo llamado 'Baseband Firewalls', que establece y aplica una capa adicional de seguridad en el nivel de banda base de su teléfono, asegurando que las torres de interceptor sean fáciles de identificar y fáciles de mitigar.

Desafortunadamente, estos no son baratos. El GSMK CryptoPhone 500 - que cuenta con especificaciones que son casi idénticas a las del Samsung Galaxy S3 - puede costar hasta 6.300 €. Para el público en general, es mucho para gastar. Especialmente cuando se trata de lidiar con un problema cuya profundidad y severidad aún no se comprende completamente.

Hasta entonces, los consumidores son vulnerables. Un primer paso sensato sería que los fabricantes de teléfonos cambien fundamentalmente la forma en que funciona el sistema operativo de banda base que se ejecuta en cada teléfono, para que compruebe la autenticidad de cada torre con la que entre en contacto. Sin embargo, eso llevaría tiempo y una inmensa colaboración entre los fabricantes de teléfonos, los reguladores gubernamentales y los operadores de redes.

¿Estás preocupado por los interceptores?

Los interceptores dan miedo, pero es importante recordar que la cantidad de estaciones base rogue verificadas en la naturaleza sigue siendo muy pequeña. A pesar de eso, han identificado una serie de problemas muy importantes sobre el funcionamiento de los teléfonos celulares que representan una amenaza para cualquiera que use estos dispositivos.

Tengo curiosidad por escuchar lo que piensas. ¿Preocupado por los interceptores? Déjame un comentario en el cuadro de abajo.

In this article