PDA

Ver la versión completa : Descubren antenas de telefonía móvil falsas que espían las comunicaciones



LUK
05-09-2014, 09:44
Es algo de lo que no solemos preocuparnos (y probablemente tampoco debamos hacerlo en exceso), las estaciones base donde se ubican las antenas de telefonía que nos permiten usar nuestros dispositivos móviles suelen pertenecer a los distintos operadores de telefonía móvil.

Pero recientemente y gracias precisamente a terminales móviles especiales que previenen intromisiones no autorizadas en la comunicación se ha detectado en algunos lugares de Estados Unidos de América la presencia de redes de telefonía móvil cuyas comunicaciones no están encriptadas como suelen estar las señales 2G, 3G y 4G, lo que podría vulnerar la integridad de las comunicaciones efectuadas a través de dichas redes. Lo curioso del caso es que dichas antenas suelen estar en las proximidades de bases militares. También es casualidad.

La casa alemana GSMK fabrica un teléfono móvil, el modelo CryptoPhone 500, que entre otras medidas de seguridad permite averiguar cuando hay una estación base, es decir, una antena de telefonía, que está tratando de establecer conexión con el dispositivo, y lo que es más interesante, identificando dicha estación base como perteneciente a un proveedor comercial de telefonía móvil…o no.

CryptoPhone 500 es un modelo avanzado de móvil específico para comunicaciones seguras, que cuesta más de $3.000, desarrollado sobre la base de un Samsung Galaxy S3 y que además de incorporar algún aditamento de hardware hace uso de una versión reforzada del SO Android que ofrece mayor seguridad y previene de accesos no autorizados a las comunicaciones que envía/recibe, encriptándolas, además de detectar redes no autorizadas.

Y eso es lo que ha detectado un usuario de este dispositivo, la existencia de una red de estaciones base “piratas” (puesto que no corresponden a ningún operador comercial de telefonía móvil) que tratan de conectar con los dispositivos móviles que transitan por su radio de acción. CryptoPhone 500 cuenta con una especie de cortafuegos capaz de detectar estas estaciones base “piratas” que tratan de conectarse al dispositivo, indicándolo con el mensaje que aparece en la imagen que ilustra estas líneas.


http://www.theinquirer.es/wp-content/uploads/2014/09/CryptoPhone.jpeg (http://www.theinquirer.es/wp-content/uploads/2014/09/CryptoPhone.jpeg)

Al igual que en España y otros países, en Estados Unidos también es ilegal hacer uso de las frecuencias asignadas a la telefonía móvil salvo que se cuente con la debida autorización, exclusiva en el caso de las operadoras de telefonía móvil… aunque el problema con estas estaciones base detectadas es que por su proximidad a instalaciones militares parece que podrían tener relación precisamente con agencias nacionales de seguridad o con departamentos de inteligencia militar.

Hasta ahora son más frecuentes los inhibidores de frecuencia, capaces de emitir una señal GSM de mayor potencia que las estaciones base con lo que en la práctica se bloquean las comunicaciones telefónicas en dicha red. Con estas estaciones base “piratas” la intromisión iría más allá puesto que se podría acceder al propio móvil, instalar malware o como mínimo establecer un geoposicionamiento sobre el dispositivo.

Los móviles como CryptoPhone analizan la información que envía la estación base para determinar si se trata de una antena de telefonía móvil legítima o no, para lo cual se atiende a la identificación del operador telefónico al que pertenece (o simula pertenecer) así como sí la encriptación que emplean las redes 2G, 3G o 4G está desactivada. Uno de los mecanismos habituales suele ser forzar la desconexión de la comunicación a través de 3G y 4G para que esta se produzca en la banda menos segura 2G. Móviles de este tipo también tienen en cuenta si la estación base envía al dispositivo instrucciones para, por ejemplo, activar la cámara del móvil.

Los sistemas de CryptoPhone pueden adaptarse a distintos terminales tras un período de un par de meses pero nunca en dispositivos individuales por el trabajo extra que requeriría, sino que sus servicios están destinados a “flotas” de móviles que normalmente proceden de empresas de seguridad o de equipos pertenecientes a agencias gubernamentales y similares.

Para desencanto de los más conspiranóicos, por el momento no se contempla la posibilidad de ofrecer en un futuro una versión simplificada y adaptada que pueda ser instalada como una app en teléfonos móviles de usuarios privados aunque con funcionalidades reducidas.

Fuente:
http://www.wired.com/2014/09/cryptophone-firewall-identifies-rogue-cell-towers/

proteo1
18-09-2014, 06:32
Jajaja entro a buscar informacion del telefono y a los segundo me avisan de ataque de puertos:


inetnum: 88.150.224.128 - 88.150.224.135
netname: RSDEDI-NEHEKJPE
descr: Dedicated Server Hosting
country: GB
admin-c: RA1415-RIPE
tech-c: RA1415-RIPE
status: ASSIGNED PA
remarks: ABUSE REPORTS: [email protected]
mnt-by: REDSTATION-MNT
mnt-domains: REDSTATION-MNT
mnt-routes: REDSTATION-MNT
source: RIPE # Filtered

role: Redstation Admin Role
address: Redstation Limited
address: 2 Frater Gate Business Park
address: Aerodrome Road
address: Gosport
address: Hampshire
address: PO13 0GW
address: UNITED KINGDOM
abuse-mailbox: [email protected]
admin-c: KMAC-RIPE
tech-c: SL9817-RIPE
nic-hdl: RA1415-RIPE
mnt-by: REDSTATION-MNT
source: RIPE # Filtered

% Information related to '88.150.128.0/17AS35662'

route: 88.150.128.0/17
descr: Redstation Limited
origin: AS35662
mnt-by: REDSTATION-MNT
mnt-lower: GB10488-RIPE-MNT
source: RIPE # Filtered