PDA

Ver la versión completa : Presentan kit de bajo costo para espiar telefonía GSM



4v7n42
01-01-2011, 14:46
Investigadores de Security Research Labs (http://srlabs.de/) desarrollaron con éxito un kit para espiar redes GSM. Lo presentaron en el mejor lugar posible, durante la conferencia anual del legendario Chaos Computer Club (http://www.ccc.de/en/): la 27C3 (http://events.ccc.de/congress/2010/wiki/Welcome) llevada a cabo en Alemania esta semana. El archivo PDF (http://events.ccc.de/congress/2010/Fahrplan/attachments/1783_101228.27C3.GSM-Sniffing.Nohl_Munaut.pdf) con los slides de la presentación inicia citando a la GSMA:

"Una llamada GSM tiene que ser identificada y grabada desde la interfaz de radio […] tenemos la fuerte sospecha de que el equipo que intenta interceptarlas ha menospreciado la complejidad práctica. Un hacker debería contar con el sistema radio receptor y el software de procesamiento de señales necesario para procesar lo datos en bruto."

Esos hackers, quienes ya habían mostrado algunos avances (http://srlabs.de/blog/wp-content/uploads/2010/07/100729.Breaking.GSM_.Privacy.BlackHat.pdf) durante la BlackHat 2010, contestaron así a esos desalentadores comentarios:

Esta charla da a conocer herramientas de bajo costo para capturar, descifrar y analizar llamadas y SMS de redes GSM

¿Cuál es la motivación de los investigadores-hackers? Advertir sobre la falta de actualización en los estándares de seguridad para voz y texto, que datan de 1990. Más grave aún dado que GSM posee 80% de la cuota de mercado, con presencia en más de 200 países y unos 5 mil millones de usuarios. La recomendación es hacer que la red GSM sea utilizada teniendo en mente que no es confiable, igual que Internet.

Estos son los pasos y herramientas (http://srlabs.de/research/decrypting_gsm/) para analizar llamadas GSM:

Capturar y grabar los datos del aire: GNURadio (http://gnuradio.org/redmine/wiki/gnuradio) y USRP (http://www.ettus.com/products)

Procesar los datos: Airprobe (http://airprobe.org/) (guía (http://srlabs.de/uncategorized/airprobe-how-to/) para hacerlo)

Descifrar las llaves A5/1 (http://es.wikipedia.org/wiki/A5/1): Kraken (http://opensource.srlabs.de/projects/a51-decrypt/wiki)

Obtener la “voz”: Airprobe

Nohl, uno de los desarrolladores, comentó a la BBC (http://www.bbc.co.uk/news/technology-12094227) que los equipos comerciales de espionaje de llamadas cuestan cerca de $55.000 (40.000 euros). El kit mostrado en Berlín incluye, entre otras cosas menores, un par de móviles Motorola a $14 (10 euros) cada uno.

Así que, regla número uno de las redes de telecomunicación: alguien puede estar escuchando. O dicho de otra manera: no confíes en tu móvil.

Fuente (http://alt1040.com/2010/12/presentan-kit-de-bajo-costo-para-espiar-telefonia-gsm)

Eureka
01-01-2011, 22:06
cuando menos ya hasta sabran lo que uno esta pensando...