Las vulnerabilidad en el protocolo GSM/3G no es algo novedoso (véase mi
al respecto), todos sabemos que cuando no disponemos de cobertura H+/4G,
la estación base y el móvil negocian conectarse mediante 2G/GSM/GPRS
para no quedarte sin cobertura.
Uno de los ataques que esta cogiendo popularidad es utilizar falsa
estaciones base (fake BTS) para capturar el IMSI de los terminales
móviles en el radio de acción en el que actúa. La policía, lo suele
utilizar en concentraciones / manifestaciones, y/o para rastrear a
determinados usuarios/delincuentes.
Tengo el IMSI, y ¿ahora que?
El IMSI (Identidad Internacional del Abonado a un Móvil), una vez se
tiene la identificación del abonado, se puede realizar un ataque de
suplantación de identidad, spoofing de SMS, llamar a cargo de la cuenta
del abonado, etc.
Por ejemplo, en países como Rusia, China o Brazil, los ciberelincuentes
están montando estaciones base (Fake BTS) donde capturar el IMSI para
realizar SPAM y/o ataques de Phising mediante mensajes de texto (SMS).
A esto hay que añadir que los “hackers” están aplicando ingeniería
inversa a las
y están liberando aplicaciones como
TWILIGHTVEGETABLE conjunto
de herramienta capaz de monitorizar (capturar) de forma pasiva la red
GSM, o DRIZZLECHAIR son 2TBytes con todas las
herramientas necesarias, así como pre-hashed (rainbow tables) para
crackear (descifrar) el cifrado A5/1 de GSM. !! Es solo cuestión de
tiempo que cualquiera pueda espiar las comunicaciones GSM de tu barrio
¡¡
**
**
SOLUCIÓN / PROTECCIÓN
Solo existe una solución “preventiva” sería configurar el móvil para
evitar que se conecte a la red GSM (2G), esto tiene la ventaja de
proteger en los ataques al protocolo GSM, aunque por contra, te
quedarías sin cobertura en algunas zonas / edificios.
No obstante, deshabilitar la red 2G, protege frente a los ataques de
cifrado de GSM, pero recientemente se
que la red 3G tiene una debilidad que permite
el ISMI (en el proceso de formar al móvil en 3G a utilizar 2G), por lo
que solamente en 4G podríamos decir que estaríamos completamente
protegidos (de momento). Aunque tendríamos que poder deshabilitar la red
2G/3G en el móvil, ya que los atacantes pueden formar mediante la Fake
BTS a que el terminal móvil utilice 2G/3G.
Por esta razón, se ha liberado la aplicación para Android AIMSICD
([Android
IMSI-Catcher-Detector](https://secupwn.github.io/Android-IMSI-Catcher-Detector/)),
que detecta y evitar que las estaciones base falsa (fake BTS) en redes
GSM/3G capturen el ISMI en terminales móviles con Android.
REFERENCIAS
<span
style=“font-family: OpenSansBold, ‘Helvetica Neue’, Helvetica, Arial, sans-serif !important;“>[NSA-Killings
with IMSI-Catcher
drones](https://firstlook.org/theintercept/article/2014/02/10/the-nsas-secret-role/).
[How easy it is to clone
Talk by Karsten Nohl and Luca Melette on [28c3: Defending mobile
phones](http://youtu.be/YWdHSJsEOck).
[Stingrays: Biggest Technological
[GSOC reveals hidden
IMSI-Catcher](https://www.privacyinternational.org/blog/beirtear-na-imsis-irelands-gsoc-surveillance-inquiry-reveals-use-of-mobile-phone-interception).
<span
style=“color: black;“>AIMSICD