Anuncio

Cada vez que usa su teléfono celular, asume que se está conectando a una torre segura y confiable, y que nadie está interceptando sus llamadas telefónicas. Bien, excluyendo la NSA y GCHQ ¿Qué es el PRISMO? Todo lo que necesitas saberLa Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios estadounidenses como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Lee mas , por supuesto.

Pero, ¿y si ese no fuera el caso? ¿Qué pasaría si su teléfono se hubiera conectado a una torre celular operada por una persona deshonesta y esa persona estuviera interceptando cada SMS? Alguna vez has llamado. Cada kilobyte de datos enviados?

Es más probable de lo que piensas. Bienvenido al extraño y aterrador mundo de las torres de teléfonos celulares.

¿Cuántos de ellos hay?

El mercado móvil en los Estados Unidos es una maravilla para la vista. Hay más de 190,000 torres de telefonía celular solo en los Estados Unidos continentales, que colectivamente brindan cobertura a más de 330,000 teléfonos celulares. También hay docenas de operadores competidores, cada uno operando su propio hardware. Esto es adicional a

instagram viewer
innumerables MVNO ¿Qué es un MVNO y cómo ahorra dinero en su factura celular? [MakeUseOf explica]En los Estados Unidos y Canadá, nos enseñan que debemos firmar contratos porque los teléfonos celulares y el servicio celular son muy caros. Esa es una mentira descarada. Lee mas quienes aprovechan la infraestructura de hardware de otros operadores.

faketower-station

¿Pero cuántos de ellos son torres rebeldes? De acuerdo con un Artículo de agosto de 2014 en Popular Science, hay 17 torres que se sabe que operan definitivamente en los Estados Unidos. Estos se extienden a través de múltiples estados, aunque las mayores concentraciones se pueden encontrar en Texas, California, Arizona y Florida. También se concentran principalmente en las principales ciudades, como Los Ángeles, Miami, Nueva York y Chicago.

El descubrimiento salió a la luz después de una investigación realizada por ESD America: un fabricante de cifrado teléfonos inteligentes que ejecutan una versión personalizada y reforzada de Android, mostraron la profundidad de la falsa problema de la estación base. Estas torres son relativamente prolíficas. Se encuentran en los principales centros industriales y de población, así como en las proximidades de edificios militares y gubernamentales.

Hay un potencial real de daños graves aquí. Pero, como trabajan?

La anatomía de una estación base rebelde

Las estaciones base no autorizadas, en lo sucesivo denominadas interceptores, parecen una estación base estándar para un teléfono celular. Los más simples son insondablemente fáciles de crear, con algunos incluso construyendo interceptores alrededor de lo popular (y barato) Sistema Raspberry Pi Raspberry Pi: el tutorial no oficialSi usted es un propietario actual de Pi que desea obtener más información o un propietario potencial de este dispositivo del tamaño de una tarjeta de crédito, esta no es una guía que quiera perderse. Lee mas (sus lo suficientemente versátil 8 tareas informáticas realmente útiles que puedes hacer con una Raspberry PiLa cantidad de tareas informáticas que puede realizar con esta pequeña computadora de 3.37 x 2.21 pulgadas es asombrosa. Lee mas ) y el software gratuito de código abierto OpenBTS GSM de punto de acceso. Esto permite la implementación del protocolo GSM, que utilizan los teléfonos para comunicarse con las estaciones base.

Sin embargo, para convencer realmente a un teléfono de que usted es una estación base genuina, necesita un desembolso de miles. Esto limita este tipo de ataque a unos pocos seleccionados; a saber, gobiernos y grandes organizaciones criminales. Algunas estaciones de policía en los Estados Unidos también han gastado miles en interceptores que obligan a los teléfonos a usar 2G y GPRS en un esfuerzo por interceptar y descifrar fácilmente el tráfico en tiempo real.

Cómo funciona el ataque

Independientemente del teléfono que use, ejecuta dos sistemas operativos. El primero es lo que usas para interactuar con él, ya sea Android, iOS o Blackberry OS. Trabajando en conjunto con eso, hay un segundo sistema operativo que maneja el tráfico telefónico. Esto funciona en algo llamado chip de banda base. y se utiliza para conectarse a la estación base y para atender el tráfico de voz, SMS y datos.

Los teléfonos se conectan automáticamente a la señal más fuerte y más cercana de la estación telefónica, y cuando crean una nueva conexión envían lo que se conoce como un número de identificación IMSI. Este número identifica de forma exclusiva a los suscriptores y se envía a una estación base una vez que se establece la conexión. Esto se envía independientemente de la autenticidad de la torre.

faketower-phonetower

La torre puede responder con un paquete de datos que establece el estándar de encriptación utilizado por el teléfono cuando se comunica con la torre. Esto depende del protocolo del teléfono utilizado. Por ejemplo, el cifrado de voz predeterminado en las comunicaciones 3G (con mucho, el protocolo telefónico más utilizado) es un estándar patentado llamado "KASUMI", que tiene una serie de fallas de seguridad notables. Sin embargo, cualquier cifrado es mejor que ningún cifrado, y una estación base falsa puede desactivar todo el cifrado. Esto podría resultar en un ataque de hombre en el medio.

Mientras tanto, la torre corrupta pasa todo el tráfico a una torre legítima, lo que resulta en servicios continuos de voz y datos, mientras que el usuario está siendo vigilado subrepticiamente. Es desagradable.

¿Qué se puede hacer?

Desafortunadamente, la existencia de torres interceptoras se debe en gran medida a una serie de idiosincrasias de cómo funcionan los teléfonos celulares. Los teléfonos confían en gran medida en las estaciones base implícitamente, y las estaciones base pueden determinar la configuración de seguridad, permitiendo que el tráfico de voz, SMS y datos sea interceptado en tránsito.

Si tienes bolsillos profundos, siempre puedes comprar un criptofono producido por ESD America. Estos vienen con algo llamado "Cortafuegos de banda base", que establece y aplica una capa adicional de seguridad en el nivel de banda base de su teléfono, asegurando que las torres interceptoras sean fáciles de identificar y de mitigar en contra.

Lamentablemente, estos no son baratos. El GSMK CryptoPhone 500, que cuenta con especificaciones que son casi idénticas a las del Samsung Galaxy s3 Consejos para Samsung Galaxy S III Lee mas - puede costar hasta € 6.300. Para el público en general, eso es mucho para gastar. Especialmente cuando se trata de lidiar con un problema cuya profundidad y severidad aún no se comprenden completamente.

Hasta entonces, los consumidores son vulnerables. Un primer paso sensato sería que los fabricantes de teléfonos cambien fundamentalmente el funcionamiento de la banda base el sistema que funciona en cada teléfono funciona, de modo que verifica la autenticidad de cada torre con la que entra en contacto con. Sin embargo, eso llevaría tiempo y una inmensa colaboración entre los fabricantes de teléfonos, los reguladores gubernamentales y los operadores de redes.

¿Le preocupan los interceptores?

Los interceptores dan miedo, pero es importante recordar que el número de estaciones de base deshonestas verificadas en la naturaleza aún es muy pequeño. A pesar de eso, han identificado una serie de problemas muy importantes con el funcionamiento de los teléfonos celulares que representan una amenaza para cualquiera que use estos dispositivos.

Tengo curiosidad por saber lo que piensas. ¿Preocupado por los interceptores? Déjame un comentario en el cuadro de abajo.

Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en twitter en @matthewhughes.