• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

?La policía está espiando su teléfono? Pregúntale al cazador de cocodrilos(crocodile hunter)

11/30/2020

 
Imagen
La policía ha utilizado durante mucho tiempo herramientas secretas para simular torres de telefonía celular y engañar a los dispositivos para que se conecten. Los investigadores de la EFF produjeron su propia herramienta 'Cazador de cocodrilos' para detectar estos sitios sombríos.
¿Crees que tus llamadas y mensajes de texto son seguros? Piensa otra vez.

Los dispositivos nefastos se han disfrazado durante mucho tiempo como torres de telefonía móvil en un intento por interceptar datos de dispositivos móviles. Pero en el Black Hat (virtual) de esta semana, Cooper Quintin, tecnólogo senior de la Electronic Frontier Foundation, describió una forma de detectar estas estaciones base falsas y ofreció sugerencias sobre cómo evitar su uso por completo.

Todo lo viejo es nuevo otra vez

Las torres de telefonía celular falsas han sido un pilar de la investigación de seguridad y de Black Hat durante años. Tradicionalmente, el ataque funcionaba así: el malo instala una estación celular móvil, como una Femtocélula, y luego interrumpe las bandas 3G y LTE. Esto obliga a los teléfonos cercanos a conectarse a través de 2G, que utiliza un sistema de cifrado roto. Una vez que los teléfonos se conectan, el atacante puede ver cualquier cosa moviéndose hacia y desde los teléfonos de las víctimas.

La policía y otras agencias de aplicación de la ley hacen lo mismo con los receptores IMSI, que también simulan torres de telefonía celular y engañan a los dispositivos para que se conecten. El uso de estos dispositivos ha sido controvertido durante mucho tiempo y se ha mantenido en secreto, pero se sabía poco sobre los dispositivos más nuevos dirigidos a las bandas 4G LTE. 'Simplemente no teníamos idea de cómo funcionaban', dijo Quintin hoy.

Esto es importante no solo porque 2G es cada vez más obsoleto, sino porque 4G ofrece numerosas mejoras de seguridad. Los dispositivos LTE, por ejemplo, utilizan una mejor criptografía y no se conectan a ciegas a torres de telefonía móvil cercanas. Comprender cómo funcionan los receptores LTE IMSI arrojaría luz sobre las vulnerabilidades desconocidas que podrían existir en el sistema.

En 2019, el becario de tecnología de EFF, Yomna N, abordó el problema y, finalmente, produjo un informe que describía el funcionamiento teórico de un receptor 4G IMSI. En su presentación, Quintin mostró cómo los primeros seis pasos para conectar un dispositivo celular a una estación base ocurrieron totalmente en claro, y la autenticación no sucedió hasta el séptimo paso.

'Aquí es donde estaban los dragones', dijo. Durante estos pasos iniciales, un simulador de sitio celular podría extraer todo tipo de información importante del dispositivo de destino. Incluso podría engañar a los teléfonos de las víctimas para que usen una conexión 2G, abriendo nuevamente las transmisiones al atacante.

Es importante destacar que Quintin dijo que, a menos que pueda desconectar su interruptor 2G, los nuevos simuladores de sitios celulares probablemente no puedan interceptar sus datos. Pero los receptores 4G IMSI más nuevos pueden rastrear dispositivos y vigilar a grandes multitudes, como las que se encuentran en las protestas.

Seguimiento de las torres

Los expertos en seguridad ya han lanzado varias herramientas para encontrar torres celulares falsas. Algunos dependen de la tecnología de radio definida por software, mientras que otros son simplemente aplicaciones para teléfonos inteligentes. Pero si bien son útiles, ninguno es adecuado para descubrir nuevos simuladores de sitios celulares, dijo Quintin.

Entonces, la EFF produjo su propia herramienta: Crocodile Hunter. ¿Por qué el nombre? 'Stingray' es el nombre comercial de un receptor IMSI comercializado para las fuerzas del orden. También es el animal que mató a Steve Irwin, protagonista del programa de televisión Crocodile Hunter.

Crocodile Hunter usa una Raspberry Pi y un equipo de radio por valor de aproximadamente $ 500. La configuración recopila datos sobre todos los sitios celulares circundantes y luego compara esa información con una base de datos de código abierto de torres celulares conocidas. Todo lo que no coincida se marca en un mapa con una calavera.

Sin embargo, Quintin enfatizó que el hecho de que algo sea anómalo no significa que sea nefasto. Se encontraron y examinaron sitios sospechosos. Si resultó estar adjunto a una torre o un edificio, probablemente era legítimo. 'Si no es un edificio sino una camioneta sin distintivos, bueno, eso es más sospechoso', dijo Quintin.

Una cosa que Crocodile Hunter no puede hacer es comunicarse con las torres de telefonía celular cuestionables, y por una buena razón: 'Los abogados de EFF señalaron amablemente que eso sería ilegal', explicó Quintin.

Relacionado

Qué esperar en Black Hat 2020
Cómo bloquear su teléfono para una protesta
El fiscal general de los Estados Unidos, William Barr, tiene un cifrado totalmente incorrecto

El problema es que Crocodile Hunter no tiene licencia de la FCC para tales operaciones. Eso es una lástima, porque les daría a los investigadores mucha más información sobre los sitios de células sospechosas.

Un futuro mejor

El trabajo en Crocodile Hunter está en curso y Quintin espera mejorar sus capacidades de detección y reducir el costo de construcción. La EFF ha publicado toda la información sobre Crocodile Hunter en GitHub, donde cualquier investigador emprendedor puede construir su propia versión. La tecnología se está utilizando actualmente en DC y Nueva York, así como en Latinoamérica a través del proyecto de Detección de Antenas Falsas (FADe), dijo Quintin.

Si bien la detección de torres de telefonía celular falsas está muy bien, Quintin tiene el objetivo de hacer que sea mucho más difícil para cualquier persona usar receptores IMSI o tecnologías similares para vigilar a las personas. Pidió a Apple y Google que proporcionen un conmutador para que los usuarios que no necesitan usar 2G puedan simplemente apagarlo en Android e iOS. 'Esto eliminaría los peores abusos, como la degradación a 2G', dijo.

Quintin también sugirió que los mensajes de autenticación previa para 4G (y, señaló, 5G) se eliminen o se cifren. Los fabricantes y los grupos de estándares, sugirió Quintin, también deberían dar mayor prioridad a la privacidad del cliente.

'Ninguno de estos es infalible y ninguno detendrá [los simuladores de sitios celulares] por completo, pero ni siquiera estamos haciendo lo mínimo', dijo Quintin.

Aún así, la charla terminó con una nota optimista: 'Con un poco de esfuerzo y un poco de esfuerzo político, este problema de los receptores IMSI podría resolverse'.

Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Mayo 2021
    Abril 2021
    Marzo 2021
    Febrero 2021
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    5G
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG