Espiando las comunicaciones móviles de forma barata

Con todo el jaleo que ha habido en las últimas semanas con los casos de espionaje masivo de comunicaciones realizado por varios gobiernos, casi nos hemos olvidado de otras formas existentes de acceder, por ejemplo, a las comunicaciones que realizamos desde nuestros dispositivos móviles.

Cuando estamos a pocos días de la celebración de dos eventos de seguridad informática tan importantes a nivel mundial como son la BlackHat USA y la Defcon (ambos celebrados en Las Vegas y a los cuales asistiremos), no es de extrañar que abunden las noticias sobre nuevas vulnerabilidades en todo tipo de sistemas y dispositivos.

Un ejemplo es la investigación llevada a cabo por Doug De Perry y Tom Ritter, investigadores de iSEC Partners, quienes presentarán una charla en la DefCon sobre cómo interceptar las comunicaciones de un teléfono móvil con una cuenta de Verizon (importante empresa de telecomunicaciones en EE.UU.). Esto es posible gracias a una femtocelda que ha sido especialmente configurada por los investigadores y que permitirá obtener datos como las llamadas, mensajes de texto e incluso algunos datos con una inversión de unos pocos cientos de dólares.

Para ir aclarando conceptos y tomando ejemplo del magnífico post hablando sobre este tema elaborado por un referente en materia de seguridad como es Sergio de los Santos, podríamos empezar definiendo qué es una femtocelda. Se trata de un dispositivo, similar a un router y que permite ofrecer cobertura móvil en un área reducida a la cual no llegue la cobertura por medios convencionales, utilizando para ello una conexión ADSL.

A diferencia de una antena de telefonía convencional, esta femtocelda permite una personalización adicional sobre los dispositivos a los que ofrece cobertura, como por ejemplo designar a cuáles se les va a proporcionar este servicio y a cuáles no.

eset-nod32-antivirus-espionaje-comunicaciones

En telefonía móvil se conocen varios ataques para interceptar las comunicaciones, y la mayoría de ellos funciona bajo tecnología 2G. De momento la tecnología 3G proporciona una seguridad efectiva debido a que tanto la torre de comunicaciones como el teléfono se autentican entre sí, algo que en el caso de la tecnología 2G solo sucede entre el teléfono y la torre, pero no a la inversa.

No obstante, aun utilizando tecnología 3G, hay ocasiones en las que los terminales móviles degradan la conexión a 2G, por lo que podría averiguarse qué tipo de tráfico se está transmitiendo y capturarlo. Esta parece ser la técnica utilizada por este par de investigadores: forzar la degradación de la conexión a 2G cuando el terminal se conecta a esta femtocelda manipulada asociada a un teleoperador concreto.

Podemos ver a continuación un vídeo con una demostración:

Podríamos pensar que cualquiera con conocimientos podría comprar una de estas femtoceldas y modificarla para espiar las comunicaciones de los móviles cercanos. Sin embargo, esto no podría realizarse, ya que no está dada de alta por la operadora ni tiene la autorización para comunicarse con la red móvil utilizando una línea ADSL. La pareja de investigadores ha conseguido una femtocelda operativa de una empresa de telecomunicaciones, por lo que  está dada de alta y permite a los móviles que se conecten a ella enviar y recibir llamadas.

Ahora nos queda esperar hasta que den su charla en la Defcon para averiguar cómo han conseguido descubrir y explotar un fallo de seguridad en estos dispositivos, fallo que, según la empresa propietaria, ya ha sido solucionado aunque los investigadores aseguran que no del todo.

Seguro que esta será una de las charlas más interesantes de la próxima Defcon, por lo que haremos todo lo posible para poder asistir a ella en persona y contaros las interesantes conclusiones que allí se saquen.

Josep Albors

 

 

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..