4 cosas que debes saber sobre esas torres de telefonía celular rebeldes

  • Lesley Fowler
  • 0
  • 938
  • 84
Anuncio

Cada vez que usa su teléfono celular, asume que se está conectando a una torre segura y confiable, y que nadie está interceptando sus llamadas telefónicas. Bueno, excluyendo la NSA y GCHQ ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de ..., por supuesto.

Pero, ¿y si ese no fuera el caso? ¿Qué pasaría si su teléfono se hubiera conectado a una torre celular operada por una persona deshonesta y esa persona estuviera interceptando cada SMS? Alguna vez has llamado. Cada kilobyte de datos enviados?

Es más probable de lo que piensas. Bienvenido al mundo extraño y aterrador de las torres de teléfonos celulares rebeldes.

¿Cuántos de ellos hay??

El mercado móvil en los Estados Unidos es una maravilla para la vista. Hay más de 190,000 torres de telefonía celular solo en los Estados Unidos continentales, que colectivamente brindan cobertura a más de 330,000 teléfonos celulares. También hay docenas de operadores competidores, cada uno operando su propio hardware. Esto se suma a innumerables MVNO ¿Qué es un MVNO y cómo ahorra dinero en su factura celular? [MakeUseOf explica] ¿Qué es un MVNO y cómo ahorra dinero en su factura celular? [MakeUseOf explica] En los EE. UU. Y Canadá, se nos enseña que debemos firmar contratos porque los teléfonos celulares y el servicio celular son muy caros. Esa es una mentira descarada. quienes aprovechan la infraestructura de hardware de otros operadores.

Pero, ¿cuántas de esas son torres rebeldes? Según un artículo publicado en agosto de 2014 en Popular Science, hay 17 torres que se sabe que operan definitivamente en los EE. UU. Estos se extienden a través de múltiples estados, aunque las mayores concentraciones se pueden encontrar en Texas, California, Arizona y Florida. También se concentran principalmente en las principales ciudades, como Los Ángeles, Miami, Nueva York y Chicago..

El descubrimiento salió a la luz después de que la investigación realizada por ESD America, un fabricante de teléfonos inteligentes encriptados que ejecuta una versión personalizada y reforzada de Android, mostró la profundidad del problema falso de la estación base. Estas torres son relativamente prolíficas. Se encuentran en los principales centros de población e industriales, así como en las proximidades de edificios militares y gubernamentales..

Hay un potencial real de daños graves aquí. Pero, como trabajan?

La anatomía de una estación base rebelde

Las estaciones base no autorizadas, en lo sucesivo denominadas interceptores, parecen una estación base estándar para un teléfono celular. Los más simples son insondablemente fáciles de crear, incluso algunos construyen interceptores alrededor del popular (y barato) sistema Raspberry Pi (es lo suficientemente versátil 8 tareas de computación realmente útiles que puedes hacer con una Raspberry Pi 8 tareas de computación realmente útiles que puedes hacer con un Raspberry Pi La cantidad de tareas informáticas que puede realizar con esta pequeña computadora de 3.37 x 2.21 pulgadas es asombrosa.) Y el software gratuito de código abierto OpenBTS GSM. Esto permite la implementación del protocolo GSM, que utilizan los teléfonos para comunicarse con las estaciones base..

Sin embargo, para convencer realmente a un teléfono de que es una estación base genuina, necesita un desembolso de miles. Esto limita este tipo de ataque a unos pocos seleccionados; a saber, gobiernos y grandes organizaciones criminales. Algunas estaciones de policía en los Estados Unidos también han gastado miles en interceptores que obligan a los teléfonos a usar 2G y GPRS en un esfuerzo por interceptar y descifrar fácilmente el tráfico en tiempo real..

Cómo funciona el ataque

Independientemente del teléfono que use, ejecuta dos sistemas operativos. El primero es lo que usa para interactuar con él, ya sea Android, iOS o Blackberry OS. Trabajando en conjunto con eso, hay un segundo sistema operativo que maneja el tráfico telefónico. Esto funciona en algo llamado chip de banda base. y se utiliza para conectarse a la estación base y para atender el tráfico de voz, SMS y datos.

Los teléfonos se conectan automáticamente a la señal de estación telefónica más fuerte y cercana, y cuando crean una nueva conexión envían lo que se conoce como un número de identificación IMSI. Este número identifica de forma exclusiva a los suscriptores y se envía a una estación base una vez que se establece la conexión. Esto se envía independientemente de la autenticidad de la torre..

La torre puede responder con un paquete de datos que establece el estándar de encriptación utilizado por el teléfono cuando se comunica con la torre. Esto depende del protocolo del teléfono utilizado. Por ejemplo, el cifrado de voz predeterminado en las comunicaciones 3G (con mucho, el protocolo de teléfono más utilizado) es un estándar patentado llamado 'KASUMI', que tiene una serie de fallas de seguridad notadas. Sin embargo, cualquier cifrado es mejor que ningún cifrado, y una estación base falsa puede desactivar todo el cifrado. Esto podría resultar en un ataque de hombre en el medio.

Mientras tanto, la torre corrupta pasa todo el tráfico a una torre legítima, lo que da como resultado servicios continuos de voz y datos, mientras que el usuario está siendo vigilado subrepticiamente. Es desagradable.

Qué se puede hacer?

Desafortunadamente, la existencia de torres interceptoras se debe en gran medida a una serie de idiosincrasias de cómo funcionan los teléfonos celulares. Los teléfonos confían en gran medida en las estaciones base implícitamente, y las estaciones base pueden determinar la configuración de seguridad, permitiendo que el tráfico de voz, SMS y datos sea interceptado en tránsito.

Si tienes bolsillos profundos, siempre puedes comprar un criptofono producido por ESD America. Estos vienen con algo llamado 'Cortafuegos de banda base', que establece y aplica una capa adicional de seguridad en el nivel de banda base de su teléfono, asegurando que las torres interceptoras sean fáciles de identificar y mitigar..

Lamentablemente, estos no son baratos. El GSMK CryptoPhone 500, que cuenta con especificaciones que son casi idénticas a las del Samsung Galaxy S3, puede costar hasta € 6.300. Para el público en general, eso es mucho para gastar. Especialmente cuando se trata de lidiar con un problema cuya profundidad y gravedad aún no se comprenden completamente.

Hasta entonces, los consumidores son vulnerables. Un primer paso sensato sería que los fabricantes de teléfonos cambien fundamentalmente la forma en que funciona el sistema operativo de banda base que funciona en cada teléfono, para que verifique la autenticidad de cada torre con la que entra en contacto. Sin embargo, eso llevaría tiempo y una inmensa colaboración entre los fabricantes de teléfonos, los reguladores gubernamentales y los operadores de red..

¿Le preocupan los interceptores??

Los interceptores dan miedo, pero es importante recordar que el número de estaciones de base deshonestas verificadas en la naturaleza aún es muy pequeño. A pesar de eso, han identificado una serie de problemas muy importantes con el funcionamiento de los teléfonos celulares que representan una amenaza para cualquiera que use estos dispositivos..

Tengo curiosidad por escuchar lo que piensas. ¿Preocupado por los interceptores? Déjame un comentario en el cuadro de abajo.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.