Espiando comunicaciones móviles de forma barata

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+2Share on Facebook0Share on LinkedIn0

Con todo el jaleo que ha habido en las últimas semanas con los casos de espionaje masivo de comunicaciones realizado por varios gobiernos, casi nos hemos olvidado de otras formas existentes de acceder, por ejemplo, a las comunicaciones que realizamos desde nuestros dispositivos móviles.

Cuando estamos a pocos días de la celebración de dos eventos de seguridad informática tan importantes a nivel mundial como son la BlackHat USA y la Defcon, no es de extrañar que abunden las noticias sobre nuevas vulnerabilidades en todo tipo de sistemas y dispositivos.

Un ejemplo es la investigación llevada a cabo por Doug De Perry y Tom Ritter, investigadores de iSEC Partners, quienes presentarán una charla en la DefCon sobre cómo interceptar las comunicaciones de un teléfono móvil con una cuenta de Verizon (importante empresa de telecomunicaciones en EE.UU.). Esto es posible gracias a una femtocelda que ha sido especialmente configurada por los investigadores y que permitirá obtener datos como las llamadas, mensajes de texto e incluso algunos datos con una inversión de unos pocos cientos de dólares.

Para ir aclarando conceptos y tomando ejemplo del magnífico post hablando sobre este tema elaborado por un referente en materia de seguridad como es Sergio de los Santos, podríamos empezar definiendo qué es una femtocelda. Se trata de un dispositivo, similar a un router y que permite ofrecer cobertura móvil en un área reducida a la cual no llegue la cobertura por medios convencionales, utilizando para ello una conexión ADSL.

A diferencia de una antena de telefonía convencional, esta femtocelda permite una personalización adicional sobre los dispositivos a los que ofrece cobertura, como por ejemplo designar a cuáles se les va a proporcionar este servicio y a cuáles no.

En telefonía móvil se conocen varios ataques para interceptar las comunicaciones, y la mayoría de ellos funciona bajo tecnología 2G. De momento la tecnología 3G proporciona una seguridad efectiva debido a que tanto la torre de comunicaciones como el teléfono se autentican entre sí, algo que en el caso de la tecnología 2G solo sucede entre el teléfono y la torre, pero no a la inversa.

No obstante, aun utilizando tecnología 3G, hay ocasiones en las que los terminales móviles degradan la conexión a 2G, por lo que podría averiguarse qué tipo de tráfico se está transmitiendo y capturarlo. Esta parece ser la técnica utilizada por este par de investigadores: forzar la degradación de la conexión a 2G cuando el terminal se conecta a esta femtocelda manipulada asociada a un teleoperador concreto.

Podríamos pensar que cualquiera con conocimientos podría comprar una de estas femtoceldas y modificarla para espiar las comunicaciones de los móviles cercanos. Sin embargo, esto no podría realizarse, ya que no está dada de alta por la operadora ni tiene la autorización para comunicarse con la red móvil utilizando una línea ADSL. La pareja de investigadores ha conseguido una femtocelda operativa de una empresa de telecomunicaciones, por lo que está dada de alta y permite a los móviles que se conecten a ella enviar y recibir llamadas.

Ahora nos queda esperar hasta que den su charla en la Defcon para averiguar cómo han conseguido descubrir y explotar un fallo de seguridad en estos dispositivos, fallo que, según la empresa propietaria, ya ha sido solucionado aunque los investigadores aseguran que no del todo.


vía ESET

Califica esta entrada

Etiquetas:


Deja un comentario

Cuanto es 24 + 5 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos