Una nueva tecnología puede reconocer el nuevo rastreador 4G de teléfonos móviles – TechCrunch


Los investigadores de seguridad afirman que han desarrollado una nueva técnica para reconocer los simuladores de sitios celulares modernos.

Los simuladores de ubicación celular, llamados "rayas", pretenden ser torres celulares y pueden capturar información en cualquier teléfono dentro de su alcance, incluso en algunos casos llamadas, mensajes y datos. La policía usa secretamente mantarrayas en los Estados Unidos cientos de veces al año, con frecuencia recolectando datos de espectadores inocentes.

Se sabe poco acerca de las rayas porque se mantienen deliberadamente en secreto. Las rayas fueron hechas por Harris Corp. desarrollado y vendido exclusivamente a la policía y las agencias policiales. Están sujetos a estrictos acuerdos de confidencialidad que impiden que la policía discuta cómo funciona la tecnología. Sin embargo, lo que sí sabemos es que las rayas se aprovechan de los errores en la forma en que los teléfonos celulares están conectados a las redes celulares 2G.

La mayoría de estos errores se corrigen en las redes 4G más nuevas, más rápidas y más seguras, aunque no todas. Los simuladores de teléfonos móviles más nuevos, llamados dispositivos de "tormenta de granizo", usan errores similares en 4G, con los cuales la policía puede detectar teléfonos y dispositivos más nuevos.

Algunas aplicaciones telefónicas afirman ser capaces de detectar rayas y otros simuladores celulares, pero la mayoría conduce a resultados incorrectos.

Ahora los investigadores de la Electronic Frontier Foundation han descubierto una nueva técnica que puede detectar dispositivos de granizo. .

Ingrese al último proyecto de EFF llamado "Crocodile Hunter", llamado así por el conservacionista australiano Steve Irwin asesinado en 2006 por una raya, ayuda a detectar simuladores de sitios celulares y decodifica señales 4G cercanas para determinar si hay un La torre celular es legítima o no.

Cada vez que su teléfono se conecta a la red 4G, pasa por una lista de verificación llamada apretón de manos, para asegurarse de que el teléfono pueda conectarse a la red. Se intercambian varios mensajes no cifrados con la torre celular, incluidos detalles claros sobre el teléfono del usuario, p. B. el número IMSI y la ubicación aproximada. Estos mensajes, llamados Bloque de información maestro (MIB) y Bloque de información del sistema (SIB), son enviados por la torre celular para ayudar al teléfono a conectarse a la red.

"Aquí yace el corazón de todas las vulnerabilidades en 4G", dijo Cooper Quintin, un tecnólogo senior de EFF que dirigió la investigación.

Quintin y su colega Yomna Nasser, quienes escribieron el documento técnico EFF sobre cómo funcionan los simuladores de sitios celulares, descubrieron que la recolección y la decodificación Los mensajes inalámbricos MIB y SIB pueden identificar torres celulares potencialmente prohibidas.

Esto se convirtió en la base del proyecto Crocodile Hunter.

Una rara foto pública de una raya, hecha por Harris Corp. Créditos fotográficos: Oficina de Patentes y Marcas de los Estados Unidos

Crocodile Hunter es de código abierto y puede ser administrado por cualquier persona. Sin embargo, se requiere una pila de hardware y software para funcionar. Tan pronto como Crocodile Hunter esté listo, busca señales celulares 4G, comienza a decodificar los datos de la torre y utiliza la trilateración para visualizar las torres en un mapa.

Sin embargo, el sistema requiere un poco de pensamiento y aportes humanos para encontrar anomalías que puedan identificar un simulador de sitio de celda real. Estas anomalías pueden parecer torres de celdas que aparecen de la nada, torres que parecen moverse o no coinciden con las asignaciones conocidas de torres existentes, o enviar mensajes MIB y SIB que no tienen sentido.

Esta es la razón por la cual la verificación es importante, dijo Quintin, y las aplicaciones de detección de rayas no lo son.

“El hecho de que encontremos una anomalía no significa que hayamos encontrado el simulador del sitio celular. De hecho, tenemos que buscarlo ”, dijo.

En una prueba, Quintin persiguió una torre celular de aspecto sospechoso hasta un camión frente a un centro de conferencias en San Francisco. Resultó ser una torre celular móvil legítima que se encargó de expandir la capacidad celular para una conferencia técnica en el interior. "Las células sobre ruedas son bastante comunes", dijo Quintin. "Pero tienen algunas similitudes interesantes con los simuladores del sitio de la célula, a saber, que son una célula portátil que generalmente no está allí y que de repente se va".

En otra prueba, realizada a principios de este año en ShmooCon, en una conferencia de seguridad en Washington, DC, que previamente encontró simuladores de sitios celulares, Quintin encontró dos torres celulares sospechosas : Crocodile Hunter: una torre, que envió un identificador de red celular conectado a una red celular de Bermudas, y otra torre que no parecía estar conectada a una red celular en absoluto. Dado el hecho de que Washington, DC no está cerca de Bermudas, tampoco tiene sentido.

Quintin dijo que el proyecto tenía como objetivo ayudar a identificar simuladores de sitios celulares, pero admitió que la policía continuaría usando simuladores de sitios celulares mientras lo hicieran. Las redes celulares son vulnerables a su uso, un esfuerzo del cual La remediación puede llevar años.

En cambio, Quintin dijo que los fabricantes de teléfonos a nivel de dispositivo podrían hacer más para prevenir ataques al deshabilitar el acceso de los usuarios a las redes 2G más antiguas, lo que permitiría a los usuarios deshabilitar efectivamente los ataques de raya más antiguos. Mientras tanto, las redes celulares y los grupos de la industria deberían trabajar para abordar las vulnerabilidades que los dispositivos de granizo están explotando.

"Ninguna de estas soluciones será infalible", dijo Quintin. "Pero ni siquiera hacemos lo mínimo".


Envíe consejos de forma segura a través de la señal y WhatsApp al +1 646-755-8849 o envíe un correo electrónico cifrado a: zack.whittaker@protonmail.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *