mevo-Blog‎ > ‎

Problemas de Seguridad en Telefonía Móvil: Un hacker logra interceptar llamadas con un dispositivo que cuesta US$1500

publicado a la‎(s)‎ 26 ago. 2010 18:04 por Juan Marino
La intercepción de llamadas celulares es algo que ha estado disponible casi desde el mismo momento que se inventó la telefonía móvil celular. A pesar de que el estándar GSM especifica que las transmisiones deben ser codificadas, usando unos dispositivos llamados "Receptores IMSI (IMSI Catchers en inglés)" las autoridades y las agencias de inteligencia pueden interceptar y decodificar llamadas mientras estas se realizan (literalmente "en el aire"), pero dichos dispositivos son bastante costosos (estamos hablando de varios cientos de miles, llegando a pasar incluso el millón de dólares).

Sin embargo, Chris Paget, un hacker (e investigador en asuntos de seguridad) desarrolló un dispositivo (usando elementos fácilmente disponibles y software libre) que básicamente simula una Estación Radio Base (RBS - Radio Base Station en inglés), que es la antena montada en una torre y que transmite la señal a los teléfonos celulares y, con esta RBS “falsa” a la que se conectan los teléfonos porque no saben diferenciarla de una “real”, le ordena a los teléfonos que dejen de codificar las transmisiones lo que permite grabar toda la conversación. El costo de dicho dispositivo: US$1.500 (los cuales incluyen la compra de un computador portátil, así que el dispositivo en si es mucho más barato que eso).

Este método solo funciona para llamadas salientes, y no para llamadas entrantes, las cuales serán enviadas al correo de voz (como si el teléfono estuviera apagado) mientras dure la interceptación. 

Aunque el dispositivo sólo funciona para llamadas realizadas en 2G (y no en 3G), es posible enviar una señal de interferencia en 3G de forma que el teléfono se tenga que conectar en modo 2G haciéndolo vulnerable.

Chris Paget hizo una demostración en vivo en DefCon 2010 (llevado a cabo en Las Vegas a finales de Julio) y consiguió (con una señal de sólo 25 milivatios de potencia que es bastante menos que la emitida por los teléfonos celulares) que los teléfonos de los asistentes a su presentación (en un recinto cerrado) fueran engañados. Aproximadamente 30 teléfonos se conectaron a la RBS falsa y estos recibieron (para demostrar que no sólo hay problemas de seguridad sino también de privacidad) un mensaje grabado que decía que la llamada estaba siendo grabada (mensaje que fue enviado por el mismo sistema de Chris), todas las conversaciones fueron grabadas a una memoria USB la cual fue destruida luego de la demostración.

Lo más interesante del asunto es que las especificaciones de GSM determinan que si un teléfono se conecta a una RBS que obliga a transmitir las conversaciones sin codificar, un mensaje de advertencia debería aparecer en la pantalla del móvil informando al usuario de la situación. Dicha advertencia es ignorada por el telefono y por consiguiente no informada al usuario que cree que sus conversaciones son seguras.

------------
REFERENCIAS:
Wired: http://www.wired.com/threatlevel/2010/07/intercepting-cell-phone-calls/

Para comentarios: http://mevolucion.blogspot.com/2010/08/problemas-de-seguridad-en-telefonia.html
Comments