Sanando la Tierra

Para evitar que “hackeen” la llamada que recibes en tu teléfono

28 agosto, 2013 | adm | Tecnología

Para evitar que “hackeen” la llamada que recibes en tu teléfono

Para evitar que “hackeen” tu teléfono, Hacked Feature Phone puede bloquear la llamada que recibes de otras personas

El intercambio de software puede dar a un teléfono GSM el poder para evitar que las llamadas entrantes y mensajes de texto lleguen a otros teléfonos cercanos.

Por qué es importante

La mayoría de los teléfonos del mundo utilizan el estándar GSM.

Al hacer modificaciones simples a teléfonos comunes Motorola, los investigadores en Berlín han demostrado que pueden bloquear las llamadas y mensajes de texto destinados a las personas cercanas conectados a la misma red celular.

El método funciona en las redes de segunda generación (2G) GSM que son el tipo más común de la red celular en todo el mundo. En los EE.UU., tanto AT & T y las llamadas carry T-Mobile y los mensajes de texto a través de redes GSM.

El ataque consiste en la modificación de software integrado de un teléfono para que pueda engañar a la red de entrega de las llamadas entrantes o mensajes SMS a los destinatarios.

En teoría, un teléfono puede bloquear el servicio a todos los abonados servidos por las estaciones base dentro de un área de cobertura de la red conocida como zona de ubicación, dice Jean-Pierre Seifert, quien dirige un grupo de investigación de seguridad de las telecomunicaciones de la Universidad Técnica de Berlín.

Seifert y sus colegas presentaron un documento sobre la técnica en el Simposio de Seguridad Usenix en Washington, DC, la semana pasada. Un video en línea demuestra como es el ataque en la acción.

El grupo de Seifert modificó el software embebido, o “firmware”, en un chip llamado el procesador de banda base, el componente de un teléfono móvil que controla la forma en que se comunica con las torres de transmisión de una red.

En situaciones normales, cuando se envía una llamada o SMS en la red, una torre celular cercana detecta “pages” para encontrar la que debe recibir. Normalmente, sólo el teléfono adecuado responderá, en efecto, diciendo “Soy yo”, como dice Seifert. Entonces da lugar a la llamada actual o pasa a través del SMS.

El firmware reescrito puede bloquear las llamadas, ya que puede responder a la paginación más rápido que el teléfono de una víctima. Cuando la red envía una página, el teléfono modificado dice “Soy yo” en primer lugar, y el teléfono de la víctima no recibe.

“Si usted responde más rápido a la red, la red intenta establecer un servicio con usted como un atacante,” dice Nico Golde, un investigador en el grupo de Seifert. Eso es suficiente para detener las comunicaciones en un área de localización, que en Berlín promedio es de 200 kilómetros cuadrados de tamaño. El grupo no diseñó el hack para escuchar realmente a la llamada o SMS, pero sólo secuestró el proceso de búsqueda.

Los detalles de cómo funcionan los procesadores de banda base interna tradicionalmente han sido propiedad de los fabricantes de teléfonos y chips. Pero hace poco, la codificación de banda para un determinado teléfono, el Vitelcom TSM30, se filtró.

Esto permitió a los investigadores entiendan cómo funciona el código de banda base y generaron varios proyectos de código abierto para estudiar y modificarlo.

El grupo de Berlín utilizó ese código de banda base de código abierto para escribir software de reemplazo de la popular serie C1 de Motorola de teléfonos (como el C118, C119 y C123). Estos dispositivos utilizan todos Calypso procesador de banda base de Texas Instruments.

Los investigadores probaron su ataque al bloquear las llamadas y los mensajes sólo para sus propios teléfonos. Sin embargo, calculan que sólo 11 teléfonos modificados serían suficientes para apagar el servicio del tercer mayor operador de Alemania de red celular, E-Plus, en un área de ubicación.

“Todos los teléfonos están escuchando a todas las solicitudes de paginación en esa zona, y están respondiendo ‘Soy yo’, y nadie en esa celda recibirán un SMS o una llamada telefónica”, explica Seifert.

Jung-Min Park, un investigador de seguridad inalámbrica en la Universidad de Virginia Tech, dice que si bien la elaboración del ataque requiere un conocimiento técnico detallado, una vez creado, “si alguien tuvo acceso al mismo código y hardware, se puede repetir el ataque por un ingeniero”.

Aunque las compañías de hoy en día sobre todo tout sus servicios 3G y 4G, la mayoría de redes de todo el mundo siguen utilizando redes GSM. Alrededor de cuatro mil millones de personas en todo el mundo utilizan las redes GSM para las llamadas y los transportistas también la usan para algunas aplicaciones de máquina a máquina.

El problema puede ser fijo, pero eso requeriría cambiar los protocolos GSM para exigir que los teléfonos pruebenr su identidad a través de un intercambio adicional de códigos cifrados.

“La defensa es costosa de implementar”, dice Victor Bahl, investigador principal y director del grupo de investigación movil y la creación de redes en Microsoft. “Sólo puedo especular que los proveedores de redes celulares son reacios a invertir en estrategias de mitigación, en ausencia de una amenaza inmediata”.

Seifert dice que la investigación de su grupo y otros muestra que los aspectos básicos de las comunicaciones móviles ya no pueden ser asumidos por estar a salvo de la piratería.

“La respuesta de los transportistas es:” Es ilegal, no se le permite hacerlo”, dice,” Sin embargo, la implicación es que los buenos viejos tiempos, en los que se puede suponer que todos los teléfonos son honestos y siguen el protocolo, se han terminado.”

www.technologyreview.com

¿Qué te parece?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *