4 cosas que debes saber sobre esas torres de teléfonos celulares maliciosas

4 cosas que debes saber sobre esas torres de teléfonos celulares maliciosas / Seguridad

Cada vez que usa su teléfono celular, asume que se está conectando a una torre segura y confiable, y que nadie está interceptando sus llamadas telefónicas. Bueno, excluyendo la NSA y GCHQ ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Leer más, por supuesto.

Pero ¿y si ese no fuera el caso? ¿Qué pasaría si su teléfono se hubiera conectado a una torre de telefonía celular operada por un individuo deshonesto y esa persona estaba interceptando todos los SMS? Siempre llamar Cada kilobyte de datos enviados.?

Es más probable de lo que piensas. Bienvenido al mundo extraño y aterrador de las torres de telefonía celular maliciosos.

Cuantos de ellos hay?

El mercado móvil en los Estados Unidos es una maravilla para la vista. Hay más de 190,000 torres de teléfonos celulares solo en el territorio continental de los Estados Unidos, que brindan cobertura colectiva a más de 330,000 teléfonos celulares. También hay docenas de operadores que compiten, cada uno con su propio hardware. Esto se suma a los innumerables MVNO. ¿Qué es un MVNO y cómo ahorra dinero en su factura de celular? [MakeUseOf Explica] ¿Qué es un MVNO y cómo ahorra dinero en su factura celular? [MakeUseOf Explica] En los EE. UU. Y Canadá, se nos enseña que debemos firmar contratos porque los teléfonos celulares y el servicio celular son muy caros. Esa es una mentira descarada. Leer más que cuestan la infraestructura de hardware de otros operadores.

¿Pero cuántos de esos son torres rebeldes? Según un artículo de agosto de 2014 en Popular Science, hay 17 torres que definitivamente se sabe que operan en los EE. UU. Estos se extienden a través de múltiples estados, aunque las concentraciones más grandes se pueden encontrar en Texas, California, Arizona y Florida. También se concentran principalmente en las principales ciudades, como Los Ángeles, Miami, Nueva York y Chicago..

El descubrimiento salió a la luz después de una investigación realizada por ESD America, un fabricante de teléfonos inteligentes encriptados que ejecutan una versión personalizada y reforzada de Android, mostró la profundidad del problema de la estación base falsa. Estas torres son relativamente prolíficas. Se encuentran en los principales centros de población e industriales, así como cerca de edificios militares y gubernamentales..

Hay un potencial real de daño grave aquí. Pero, como trabajan?

La anatomía de una estación base Rogue

Las estaciones base fraudulentas (en lo sucesivo, "interceptores") se parecen a una estación base estándar para un teléfono celular. Los más simples son increíblemente fáciles de crear, con algunos incluso construyendo interceptores alrededor del popular (y barato) sistema Raspberry Pi (es lo suficientemente versátil 8 tareas de computación de gran utilidad que puedes hacer con una Raspberry Pi 8 tareas de computación de gran utilidad que puedes hacer con un Raspberry Pi La cantidad de tareas informáticas que puede realizar con esta pequeña computadora de 3.37 x 2.21 pulgadas es asombrosa. Lea más) y el software de código abierto de acceso abierto OpenBTS GSM. Esto permite la implementación del protocolo GSM, que es utilizado por los teléfonos de otros países para comunicarse con las estaciones base..

Sin embargo, para realmente convencer a un teléfono de que eres una estación base genuina, necesitas un desembolso de miles. Esto limita este tipo de ataque a unos pocos seleccionados; A saber, gobiernos y grandes organizaciones criminales. Algunas estaciones de policía en los Estados Unidos también han gastado miles en interceptores que obligan a los teléfonos a usar 2G y GPRS en un esfuerzo por interceptar y descifrar fácilmente el tráfico en tiempo real.

Cómo funciona el ataque

Independientemente del teléfono que uses, está ejecutando dos sistemas operativos. Lo primero es lo que usas para interactuar con él, ya sea el sistema operativo Android, iOS o Blackberry. Trabajando en conjunto con eso hay un segundo sistema operativo que maneja el tráfico telefónico. Esto opera en algo llamado el chip de banda base. y se utiliza para conectarse a la estación base y para atender el tráfico de voz, SMS y datos.

Los teléfonos se conectan automáticamente a la señal de estación de teléfono más fuerte y más cercana, y cuando crean una nueva conexión, envían lo que se conoce como un número de identificación IMSI. Este número identifica de forma única a los suscriptores y se envía a una estación base una vez que se realiza la conexión. Esto se envía independientemente de la autenticidad de la torre..

La torre puede responder con un paquete de datos que establece el estándar de encriptación utilizado por el teléfono cuando se comunica con la torre. Esto depende del protocolo telefónico utilizado. Por ejemplo, el cifrado de voz predeterminado en las comunicaciones 3G (con mucho, el protocolo de teléfono más usado) es un estándar patentado llamado 'KASUMI', que tiene una serie de fallas de seguridad notables. Sin embargo, cualquier cifrado es mejor que ningún cifrado, y una estación base falsa puede desactivar todo el cifrado. Esto podría resultar en un ataque de hombre en el medio.

Mientras tanto, la torre rogue pasa todo el tráfico a una torre legítima, lo que da como resultado servicios continuos de voz y datos, mientras que el usuario está siendo vigilado discretamente. Es desagradable.

Qué se puede hacer?

Desafortunadamente, la existencia de torres de intercepción se debe en gran medida a una serie de idiosincrasias de cómo funcionan los teléfonos celulares. Los teléfonos confían en gran medida en las estaciones base de forma implícita, y las estaciones base pueden determinar la configuración de seguridad, lo que permite la intercepción del tráfico de voz, SMS y datos en tránsito.

Si tiene bolsillos profundos, siempre puede comprar un criptófono producido por ESD America. Estos vienen con algo llamado 'cortafuegos de banda base', que establecen y aplican una capa adicional de seguridad en el nivel de banda base de su teléfono, lo que garantiza que las torres de interceptor sean fáciles de identificar y de mitigar..

Desafortunadamente, estos no son baratos. El GSMK CryptoPhone 500, que cuenta con especificaciones casi idénticas a las del Samsung Galaxy S3, puede costar hasta 6.300 €. Para el público en general, eso es mucho para gastar. Especialmente cuando se trata de lidiar con un problema que aún no se comprende completamente la profundidad y la gravedad.

Hasta entonces, los consumidores son vulnerables. Un primer paso sensato sería que los fabricantes de teléfonos cambien fundamentalmente el funcionamiento del sistema operativo de banda base que se ejecuta en cada teléfono, de modo que compruebe la autenticidad de cada torre con la que entra en contacto. Sin embargo, eso llevaría tiempo y una inmensa colaboración entre fabricantes de teléfonos, reguladores gubernamentales y operadores de redes..

¿Estás preocupado por los interceptores??

Los interceptores dan miedo, pero es importante recordar que el número de estaciones base fraudulentas verificadas en la naturaleza es aún muy pequeño. A pesar de eso, han identificado una serie de problemas muy importantes con el funcionamiento de los teléfonos celulares que representan una amenaza para cualquiera que use estos dispositivos..

Tengo curiosidad por escuchar lo que piensas. ¿Preocupado por los interceptores? Déjame un comentario en el cuadro de abajo.

Más información sobre: ​​cifrado, seguridad de teléfonos inteligentes.