Android IMSI-Catcher-Detector AIMSICD

Las vulnerabilidad en el protocolo GSM/3G no es algo novedoso (véase mi

articulo

al respecto), todos sabemos que cuando no disponemos de cobertura H+/4G,

la estación base y el móvil negocian conectarse mediante 2G/GSM/GPRS

para no quedarte sin cobertura.

Uno de los ataques que esta cogiendo popularidad es utilizar falsa

estaciones base (fake BTS) para capturar el IMSI de los terminales

móviles en el radio de acción en el que actúa. La policía, lo suele

utilizar en concentraciones / manifestaciones, y/o para rastrear a

determinados usuarios/delincuentes.

Tengo el IMSI, y ¿ahora que?

El IMSI (Identidad Internacional del Abonado a un Móvil), una vez se

tiene la identificación del abonado, se puede realizar un ataque de

suplantación de identidad, spoofing de SMS, llamar a cargo de la cuenta

del abonado, etc.

Por ejemplo, en países como Rusia, China o Brazil, los ciberelincuentes

están montando estaciones base (Fake BTS) donde capturar el IMSI para

realizar SPAM y/o ataques de Phising mediante mensajes de texto (SMS).

A esto hay que añadir que los “hackers” están aplicando ingeniería

inversa a las

NSA-Tools,

y están liberando aplicaciones como

TWILIGHTVEGETABLE conjunto

de herramienta capaz de monitorizar (capturar) de forma pasiva la red

GSM, o DRIZZLECHAIR son 2TBytes con todas las

herramientas necesarias, así como pre-hashed (rainbow tables) para

crackear (descifrar) el cifrado A5/1 de GSM. !! Es solo cuestión de

tiempo que cualquiera pueda espiar las comunicaciones GSM de tu barrio

¡¡

**

**

SOLUCIÓN / PROTECCIÓN

Solo existe una solución “preventiva” sería configurar el móvil para

evitar que se conecte a la red GSM (2G), esto tiene la ventaja de

proteger en los ataques al protocolo GSM, aunque por contra, te

quedarías sin cobertura en algunas zonas / edificios. 

No obstante, deshabilitar la red 2G, protege frente a los ataques de

cifrado de GSM, pero recientemente se

publico

que la red 3G tiene una debilidad que permite

capturar

el ISMI (en el proceso de formar al móvil en 3G a utilizar 2G), por lo

que solamente en 4G podríamos decir que estaríamos completamente

protegidos (de momento). Aunque tendríamos que poder deshabilitar la red

2G/3G en el móvil, ya que los atacantes pueden formar mediante la Fake

BTS a que el terminal móvil utilice 2G/3G.

Por esta razón, se ha liberado la aplicación para Android AIMSICD

([Android

IMSI-Catcher-Detector](https://secupwn.github.io/Android-IMSI-Catcher-Detector/)),

que detecta y evitar que las estaciones base falsa (fake BTS) en redes

GSM/3G capturen el ISMI en terminales móviles con Android.

REFERENCIAS


Ver también