El martes, disertando en el Congreso Chaos Computer Club (CCC) de Berlín. un par de investigadores demostraron los medios necesarios de principio a fin para espiar llamadas cifradas GSM de celulares y mensajes de texto, usando solo cuatro celulares de menos de u$s15 como sniffers de red, una computadora portátil, y una variedad de software open source.
Si bien dichas capacidades han estado disponibles desde hace mucho para las fuerzas de la ley con recursos suficientes para comprar un poderoso sniffer de red por más de u$s 50.000, estas piezas reunidas para el ataque se aprovechan de fallas de seguridad y atajos en la tecnología de las redes GSM de los operadores y las operaciones para poner el poder al alcance de casi cualquier programador experto y motivado.
"GSM es inseguro, cada vez más cuanto más se sabe sobre GSM," dijo el investigador de Security Research Labs Karsten Nohl. "Es muy parecido a como era con las computadoras en la red durante los 90, cuando la gente no entendía bien la seguridad."
Varias de las piezas individuales de este ataque GSM ya han sido mostradas antes. La habilidad para descifrar el cifrado de 64-bit A5/1 de GSM fue demostrado el año pasado en el mismo evento, por ejemplo. Sin embargo, los operadores de redes respondieron que la dificultad de encontrar un teléfono específico, y la selección en el aire de la señal correcta de radio cifrada, cuanto mucho hace del descifrado teórico un daño mínimo.
Naturalmente esto sonaba como un desafío.
Llevando a la audiencia a través de cada etapa del proceso, Nohl y el programador del proyecto OsmocomBB Sylvain Munaut, demostraron la forma en la cual las redes GSM intercambian la información de la ubicación del suscriptor, para poder enviar correctamente las llamadas telefónicas y los SMSs, le permite a cualquiera determinar la ubicación actual del suscriptor con una simple petición en Internet, al nivel de la ciudad o del área rural general.
Una vez circunscripto el teléfono a una ciudad específica, un atacante potencial puede manejar dentro del area, enviando al teléfono objetivo mensajes SMS "silenciosos" o "rotos" que no son mostrados en el teléfono. Husmeado el tráfico de cada estación de la bahía, buscando escuchar el envío del mensaje y la respuesta de el teléfono objetivo en el momento correcto, la ubicación del teléfono objetivo puede ser identificada con más precisión.
Para crear un sniffer de red, los investigadores reemplazaron el firmware de un sencillo teléfono GSM Motorola por su propio firmware alternativo, lo cual les permitió conservar la información en crudo recibida de la red celular, y examinar más del espacio de la red celular que lo que un celular normalmente monitorea.
Husmeando la red mientras se envía al teléfono víctima un SMS, fueron capaces de determinar con precisión a cual número aleatorio de ID de red pertenecía la víctima. Esto les dio la capacidad de identificar cual de la gran cantidad de flujos de información querían ellos registrar de la red.
Todo lo que quedaba era descifrar la información. No es un problema trivial, pero se hace posible por la forma en que las redes de los operadores intercambian información de sistema con sus teléfonos.
Como parte de esta comunicación en segundo plano, las redes GSM envían cadenas de información de identificación, así como también mensajes esencialmente vacíos de "¿estás ahí?". El espacio vacío en estos mensajes se rellena con bytes del buffer. Aunque un nuevo estándar GSM se puso en marcha hace varios años para hacer que esos buffers tengan bytes aleatorios, de hecho hoy permanecen idénticos en su mayoría, bajo un estándar mucho más antiguo.
Esto permite a los investigadores predecir con un alto grado de probabilidad el contenido en texto sin formato de estos mensajes de sistema cifrados. Esto, combinado con una tabla de dos terabytes de claves de cifrado pre-calculadas (una de las llamadas tablas rainbow), permiten a un programa de rotura de cifrado poder descubrir la clave secreta de la sesión de cifrado en unos 20 segundos.
Esto es particularmente útil, dijeron los investigadores, porque muchos sino la mayoría de los operadores GSM reutilizan estas claves de sesión para varias comunicaciones sucesivas, permitiendo que una clave extraída de un mensaje de prueba SMS pueda ser usada nuevamente para registrar la próxima llamada telefónica.
"Hay una clave que es usada para las comunicaciones entre los operadores y la tarjeta SIM, que está muy bien protegida, porque eso protege sus intereses monetarios," dijo Nohl. "La otra clave no está tan bien protegida, porque solo protege su información privada."
Los investigadores demostraron este proceso, usando sus software para husmear los encabezados que son usados por el teléfono, extrajeron y rompieron la clave de cifrado de sesión, y luego la usaron para descifrar y registrar una llamada GSM en vivo entre dos teléfonos en no más de unos pocos minutos.
Mucho de esta vulnerabilidad puede ser resuelto con relativa facilidad, dijo Nohl. Los operadores podrían haberse asegurado que su información de envío no estuviera tan sencillamente disponible a través de Internet. Podrían implementar la aleatorización de los bytes de relleno e el sistema de intercambio de información, haciendo que el cifrado sea mucho más difícil de romper. Ciertamente podrían evitar la reutilización de claves de cifrado entre llamadas sucesivas y SMSs.
Tampoco es suficiente imaginar que los celulares modernos, que usan redes 3G, estén aislados de estos problemas. Muchos operadores reservan mucho de su ancho de banda 3G para el tráfico de Internet, mientras que relegan la voz y los SMS a la vieja red GSM.
Nohl provocó la risa de la audiencia de hackers cuando llamó a los celulares reprogramados para husmear la red como "dispositivos de depuración GSM." Pero hablaba en serio, dijo.
"Todo esto es una infraestructura de 20 años de antiguedad, con una gran cantidad de datos privados y no mucha seguridad," dijo. "Queremos que ayuden a que los teléfonos pasen por el mismo tipo de pasos de evolución que dieron las PC en los 90.
Autor: Jon Borland
Fuente: Wired
0 Response for the "Celulares de u$s 15 y 3 minutos es todo lo necesario para espiar comunicaciones GSM"
Publicar un comentario