Paranoia Hack Miércoles, 8 abril 2015

Con sólo 100 dólares pueden interceptar tus llamadas telefónicas. Aprende a protegerte

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.

El espionaje y la interceptación de las comunicaciones siempre sorprenderán como una bestia salvaje. Por ello, es bueno estar alertas y actualizados de cómo se están usando las nuevas tecnologías. Hace poco un caso anecdótico (pero nada nuevo para el mundo hacker) alertó a las autoridades de EE.UU. Ellos hallaron en Florida varias «antenas de telefonía falsas» para interceptar las comunicaciones. Por eso, hace poco estuve investigando este modo de ataque tan curioso y aquí lo comparto por si quieren probar y protegerse.

ataque-con-estacion-base-falsa-gsm-gprs-telefonia-2G-peru-MUNDO
Esto es algo que ya ha sido detallado por Rooted CON, donde demostraron cómo al instalar una falsa estación celular se conectaron con un teléfono para interceptar su comunicación. Hace unas semanas, la empresa EDS America, que comercializa los smartphone CryptoPhone 500 hallaron alrededor de 17 antenas en zonas estratégicas del territorio de los Estados Unidos. Cabe señalar que este celular encripta las llamadas, mensajes, tráfico de red y otro tipo de amenazas. Es prevesible que este tipo de técnica sea usada por aficionados no vinculados al gobierno estadounidense o NSA, ya que ellos tienen acceso inmediato a cualquier comunicación. Por lo tanto, están intentado investigar el origen de dichas antenas.

 

MÉTODO:

En teoría es sencillo, solo hace falta unos dispositivos y unos programas para fingir ser una torre celular en 2G, es decir, los dispositivos que estén cercanos a la falsa torre, y que por alguna razón sufran interrupción en la conexión 3G o 4G del celular, automáticamente el dispositivo buscará otra celda (torre) para enviar la comunicación, sin importar que sea una antena con conexión 2G. En conclusión, serán interceptados sin que lo perciban. Este ataque silencioso podría ser muy usado, viendo que su inversión no sobrepasa los 100$ y su fácil instalación en zonas estratégicas como ministerios, bases militares, corporaciones, empresas, medios de comunicación o políticos. Para obligar que la víctima se conecte a la falsa antena se puede usar un inhibidor de celular personalizado, aunque luego pueden jugar con este truco a su favor. ¿Pero qué se puede conseguir con este ataque? Aquí algunos detalles:

– Grabación de llamadas y SMS.
– Suplantación del número víctima.
– Interceptar tráfico.
– Redireccionar la llamada de la víctima para suplantar.
– Control para ejecutar códigos y ataques IP.

ataque-con-estacion-base-falsa-gsm-gprs-telefonia-2G-peru

Para ello existe osmocombb que puede usarse con funciones programadas para interceptar tráfico GSM, luego de  modificar el hardware de un teléfono. La demostración en vivo tardó unos segundos para obtener las conversaciones. Pueden observar el video.

 

INVESTIGACIÓN EN PERÚ

Mi curiosidad (y también paranoia), me llevó a revisar algunas calles de lima. En la investigación no hallé nada extraño, sin embargo, mostraré como localicé la torre de Movistar y una conexión cercana llamada DIRINCRI, la misma que llamó mi atención, para analizar utilice la famosa técnica llamada Wardriving.

auditoria0-

En la imagen superior se observan las conexiones y torres cercanas. En rojo la torre de MOVISTAR y una extraña conexión llamada DIRINCRI_4.
!Vamos por ellas!

auditoria4movistar-

auditoria10movistar

auditoria14movistar

Estas 3 antenas las hallé alrededor de varias cuadras. Ahora muestro en vivo la exactitud del mapeo.

auditoria11

antena-telefono1__

antena-telefono2

Estás son dos antenas de MOVISTAR que encontré analizando el mapa. Ambos son de la empresa.

auditoria1

Al final de la investigación de 20 minutos encontré nueve antenas celulares. Sería recomendable que usuarios activistas y autoridades estén alertas ante posibles ataques futuros en nuestro pais.

 

DATO CURIOSO:

Como conté en un inicio, me llamó la atención la conexión DIRINCRI_4, ya que eso significaría que existe DIRINCRI_3, DIRINCRI_2 y más. Así que investigué de dónde nace esta red, saber si es un chistoso que coloca ese nombre para infundir miedo o si la policia está cerca.

auditoria15dirincri

auditoria12dirincri

antena-calle2

Vaya sorpresa, la conexión DIRINCRI_4 son cámaras de vigilancia que están en circuito, en otra cuadra está DIRINCRI_3.
Que sean seguras es otro tema XD

 

IDENTIFICAR Y PROTEGERSE:

Luego de lo expuesto, es posible que la DINI no sea la única en rastrear personas. Y tras inyectarles paranoica les explicaré como pueden identificar si por sus zonas hay torres extrañas, que no suelen ser del tamaño de las originales. Pueden utilizar sus smarphones para identificar las antenas celulares cercanas. Asimismo, dejo unos tips para mitigar este problema:

1) Pueden configur su dispositivo para que nunca navegue en 2G. Para ello hay aplicaciones sencilla como:

2G 3G cambio & contrator datos: Controla la conexión 2G y 3G de tu celular, monitorea de red y el tráfico de datos con gráficos y estadísticas. Te da la posibilidad de ver cuántas veces te conectaste a una red 2G.
Switch On/Off 2G, 3G, 4G, LTE: Activa / desactiva la red móvil 2G, 3G, 4G o LTE en tu teléfono celular o tableta. Desactivando el 2G NO podrá interceptarte una estación de celular falsa.
Wigle Wifi Wardriving: Aplicación que te ayudará a identificar conexiones cercanas y las torres de celulares en cualquier parte del mundo.

2) Empresas, organizaciones y gobierno: Adquirir un bloqueador de celulares que permita inhibir la red 2G.

Como recomiendan los amigos de Rooted CON, se debe estar alertas porque las posibilidades comunes para protegerse son mínimas, a menos que tengamos mucha precaución o nos consigamos un celular que nos proteja al máximo como el CryptoPhone 500. que te alerta y blinda automáticamente de todo ciberpeligro.

rootedCON-GSM

 

 

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Disclaimer:
El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulneró la seguridad de ninguna página, servidor, sistema o persona, los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.