?La policía está espiando su teléfono? Pregúntale al cazador de cocodrilos(crocodile hunter)11/30/2020
La policía ha utilizado durante mucho tiempo herramientas secretas para simular torres de telefonía celular y engañar a los dispositivos para que se conecten. Los investigadores de la EFF produjeron su propia herramienta 'Cazador de cocodrilos' para detectar estos sitios sombríos. ¿Crees que tus llamadas y mensajes de texto son seguros? Piensa otra vez.
Los dispositivos nefastos se han disfrazado durante mucho tiempo como torres de telefonía móvil en un intento por interceptar datos de dispositivos móviles. Pero en el Black Hat (virtual) de esta semana, Cooper Quintin, tecnólogo senior de la Electronic Frontier Foundation, describió una forma de detectar estas estaciones base falsas y ofreció sugerencias sobre cómo evitar su uso por completo. Todo lo viejo es nuevo otra vez Las torres de telefonía celular falsas han sido un pilar de la investigación de seguridad y de Black Hat durante años. Tradicionalmente, el ataque funcionaba así: el malo instala una estación celular móvil, como una Femtocélula, y luego interrumpe las bandas 3G y LTE. Esto obliga a los teléfonos cercanos a conectarse a través de 2G, que utiliza un sistema de cifrado roto. Una vez que los teléfonos se conectan, el atacante puede ver cualquier cosa moviéndose hacia y desde los teléfonos de las víctimas. La policía y otras agencias de aplicación de la ley hacen lo mismo con los receptores IMSI, que también simulan torres de telefonía celular y engañan a los dispositivos para que se conecten. El uso de estos dispositivos ha sido controvertido durante mucho tiempo y se ha mantenido en secreto, pero se sabía poco sobre los dispositivos más nuevos dirigidos a las bandas 4G LTE. 'Simplemente no teníamos idea de cómo funcionaban', dijo Quintin hoy. Esto es importante no solo porque 2G es cada vez más obsoleto, sino porque 4G ofrece numerosas mejoras de seguridad. Los dispositivos LTE, por ejemplo, utilizan una mejor criptografía y no se conectan a ciegas a torres de telefonía móvil cercanas. Comprender cómo funcionan los receptores LTE IMSI arrojaría luz sobre las vulnerabilidades desconocidas que podrían existir en el sistema. En 2019, el becario de tecnología de EFF, Yomna N, abordó el problema y, finalmente, produjo un informe que describía el funcionamiento teórico de un receptor 4G IMSI. En su presentación, Quintin mostró cómo los primeros seis pasos para conectar un dispositivo celular a una estación base ocurrieron totalmente en claro, y la autenticación no sucedió hasta el séptimo paso. 'Aquí es donde estaban los dragones', dijo. Durante estos pasos iniciales, un simulador de sitio celular podría extraer todo tipo de información importante del dispositivo de destino. Incluso podría engañar a los teléfonos de las víctimas para que usen una conexión 2G, abriendo nuevamente las transmisiones al atacante. Es importante destacar que Quintin dijo que, a menos que pueda desconectar su interruptor 2G, los nuevos simuladores de sitios celulares probablemente no puedan interceptar sus datos. Pero los receptores 4G IMSI más nuevos pueden rastrear dispositivos y vigilar a grandes multitudes, como las que se encuentran en las protestas. Seguimiento de las torres Los expertos en seguridad ya han lanzado varias herramientas para encontrar torres celulares falsas. Algunos dependen de la tecnología de radio definida por software, mientras que otros son simplemente aplicaciones para teléfonos inteligentes. Pero si bien son útiles, ninguno es adecuado para descubrir nuevos simuladores de sitios celulares, dijo Quintin. Entonces, la EFF produjo su propia herramienta: Crocodile Hunter. ¿Por qué el nombre? 'Stingray' es el nombre comercial de un receptor IMSI comercializado para las fuerzas del orden. También es el animal que mató a Steve Irwin, protagonista del programa de televisión Crocodile Hunter. Crocodile Hunter usa una Raspberry Pi y un equipo de radio por valor de aproximadamente $ 500. La configuración recopila datos sobre todos los sitios celulares circundantes y luego compara esa información con una base de datos de código abierto de torres celulares conocidas. Todo lo que no coincida se marca en un mapa con una calavera. Sin embargo, Quintin enfatizó que el hecho de que algo sea anómalo no significa que sea nefasto. Se encontraron y examinaron sitios sospechosos. Si resultó estar adjunto a una torre o un edificio, probablemente era legítimo. 'Si no es un edificio sino una camioneta sin distintivos, bueno, eso es más sospechoso', dijo Quintin. Una cosa que Crocodile Hunter no puede hacer es comunicarse con las torres de telefonía celular cuestionables, y por una buena razón: 'Los abogados de EFF señalaron amablemente que eso sería ilegal', explicó Quintin. Relacionado Qué esperar en Black Hat 2020 Cómo bloquear su teléfono para una protesta El fiscal general de los Estados Unidos, William Barr, tiene un cifrado totalmente incorrecto El problema es que Crocodile Hunter no tiene licencia de la FCC para tales operaciones. Eso es una lástima, porque les daría a los investigadores mucha más información sobre los sitios de células sospechosas. Un futuro mejor El trabajo en Crocodile Hunter está en curso y Quintin espera mejorar sus capacidades de detección y reducir el costo de construcción. La EFF ha publicado toda la información sobre Crocodile Hunter en GitHub, donde cualquier investigador emprendedor puede construir su propia versión. La tecnología se está utilizando actualmente en DC y Nueva York, así como en Latinoamérica a través del proyecto de Detección de Antenas Falsas (FADe), dijo Quintin. Si bien la detección de torres de telefonía celular falsas está muy bien, Quintin tiene el objetivo de hacer que sea mucho más difícil para cualquier persona usar receptores IMSI o tecnologías similares para vigilar a las personas. Pidió a Apple y Google que proporcionen un conmutador para que los usuarios que no necesitan usar 2G puedan simplemente apagarlo en Android e iOS. 'Esto eliminaría los peores abusos, como la degradación a 2G', dijo. Quintin también sugirió que los mensajes de autenticación previa para 4G (y, señaló, 5G) se eliminen o se cifren. Los fabricantes y los grupos de estándares, sugirió Quintin, también deberían dar mayor prioridad a la privacidad del cliente. 'Ninguno de estos es infalible y ninguno detendrá [los simuladores de sitios celulares] por completo, pero ni siquiera estamos haciendo lo mínimo', dijo Quintin. Aún así, la charla terminó con una nota optimista: 'Con un poco de esfuerzo y un poco de esfuerzo político, este problema de los receptores IMSI podría resolverse'. Los comentarios están cerrados.
|
AutorHUMEDAL INFORMATIK Archivos
Abril 2021
Categorías
Todos
|