PDA

Ver la versión completa : BlackHat10: Lanzan software que permite interceptar llamadas telefónicas



LUK
09-08-2010, 12:38
Un nuevo día en la Conferencia de Seguridad BlackHat, un nuevo método que vulnerar la tecnología que usamos a diario; El día de ayer fue un cajero automático que entregaba un suculento “jackpot” (http://www.chw.net/2010/07/blackhat10-hackean-en-vivo-cajero-automatico-con-windows-ce/), ahora se trata de un software que permite espiar en llamadas de cierta compañías que utilizan el sistema GSM sin el correspondiente parche.

Karsten Nohl, es el experto en criptografía que ha decidido hacer pública la aplicación Airprobe, software que – utilizado con el hardware correcto – permite interceptar llamadas telefónicas. Para lograrlo, Nohl explica que muchos proveedores de servicios inalámbricos no han parchado sus sistemas a la última versión del estándar GSMA:

La charla será un recordatorio para que la industria – por favor – implemente las medidas de seguridad, porque ahora los clientes pueden probar si los sistemas han sido parchados o no. Ahora puedes escuchar conversaciones telefónicas de terceros con poco esfuerzo
Recordará el lector que a principios de año, Nohl causó pánico entre los operadores de telefonía al lograr crackear en menos de 2 horas el algoritmo más fuerte de la industria (http://www.chw.net/2010/01/crackean-encriptacion-128-bit-de-3g-gsm-en-solo-2-horas/) – A5/3 – y que debería estar implementado por defecto en las redes GSM de hoy en día, cosa que aún no sucede.

Airprobe es un software que nunca estuvo completo, hasta que Nohl y otros trabajaron para hacerlo muy fácil de utilizar. Las principales funciones de la aplicación son: grabar conversaciones y decodificar llamadas GSM, siempre y cuando sean combinadas con las herramientas de criptografía llamadas Kraken.

Lo más probable es que en estos momentos la curiosidad te mueva a abrir una nueva pestaña para buscar en tu tracker favorito por Airprobe. Lamentablemente, para lograr interceptar llamadas telefónicas necesitarás desembolsar unos USD$1.000 en una radio programable para computador, luego descargar un arcoiris criptográfico que proporciona los códigos para crackear la red GSM.

Yo pongo el computador, ¿quién pone la radio programable?

Link: Can your calls be intercepted? This tool can tell (http://news.cnet.com/8301-27080_3-20012144-245.html?tag=mncol;txt) (CNET)

LUK
09-08-2010, 12:39
Con esta locuaz frase en inglés: 'Cell phone eavesdropping enters script-kiddie phase' titula The Register (http://www.theregister.co.uk/2010/07/29/cell_phone_snooping/) el trabajo presentado en Black Hat comparando los avances actuales en GSM a lo sucedido en la era Wireless donde en algún punto las cosas pasaron a ser 'demasiado fáciles' y al alcance de prácticamente cualquiera.

En Black Hat se ha presentado una suite de herramientas para crackear el algoritmo A5/1 llamada 'Kraken (http://www.networkworld.com/news/2010/072210-new-kraken-gsm-cracking-software-is.html)' que optimiza demasiado el proceso de convertir datos GSM cifrados en datos accesibles por alguien que esté físicamente próximo al dispositivo GSM. El software ha sido desarrollado por Frank A. Stevenson, la misma persona que 'reventó' el algoritmo CSS de los DVDs

Afortunadamente parece que 'de momento' 3G está a salvo.

Pero tal vez el trabajo mas sorprendente y llamativo que también ha sido presentado en Black Hat (http://www.wired.com/threatlevel/2010/07/intercepting-cell-phone-calls/) consiste en la clonación de una estación base GSM que simula ser la de un operador valido, al emitir de forma mas intensa en su radio de acción, cualquier móvil GSM del entorno se asociará a esa estación pirata.

Para hacerlo mas divertido esa estación pirata emplea un tipo de 'downgrade' en el protocolo de cifrado anulándolo por completo. Y todo esto por el módico precio de 1.500 Dolares (contando el portátil donde se ejecuta el software). Si no recuerdo mal, algo parecido salia en la película 'TakeDown' (http://www.abandomoviez.net/db/pelicula.php?film=2784) para atrapar a Kevin Mitnick

Es curioso mirar con cierta perspectiva la evolución de la seguridad en los dispositivos móviles. Partiendo del infame pero eficaz 'Moviline (http://es.wikipedia.org/wiki/MoviLine)' (Abuelo en España de la tecnología móvil) que no empleaba cifrado alguno en las comunicaciones y que estas eran interceptables con un dispositivo de radio adquirible en Andorra, siguiendo por GSM que ahora se tambalea, hasta llegar a 3G que parece resistir

Publicado por Yago Jesus en http://www.securitybydefault.com/2010/08/el-protocolo-gsm-se-tambalea.html

Eureka
09-08-2010, 19:25
Exactamente compañero, algo así sucedió en esa película, donde kevin estaba en un apartamento y Tsutomu Shimomura estaba en una camioneta con una portatil que simulaba ser el server donde kevin subia la informacion. Por cierto y se que es Off topic pero Realmente como agarraron a Kevin Mitnick?