Peligro de Localización física de personas usado GSM


Echando una palada más de tierra sobre la seguridad de GSM, unos investigadores de la Universidad de Minessota han publicado un estudio titulado "Location Leaks on the GSM Air interface" que confirma que cualquier atacante, con unos medios técnicos de muy bajo coste, puede saltarse fácilmente la protección del anonimato frente a terceras partes que proporciona GSM.





Para proteger la identidad de los usuarios frente a terceras partes que pudieran interceptar las comunicaciones móviles en el aire, GSM establece que la red del operador asigne periódicamente identificadores temporales a los usuarios (TMSI), de modo que sean esos identificadores temporales los que se transmitan por el aire, al menos en la mayorÌa de los casos, en lugar de los identificadores permanentes y unívocos de los usuarios (IMSI). De este modo, un atacante escuchando las comunicaciones de radio podría ver que hay ciertos dispositivos móviles comunicándose en una determinada zona, pero no podría identificar a quién, o a qué número de teléfono, corresponde cada una de las comunicaciones salvo que llegara a descifrar la comunicación e identificara la voz del hablante, por ejemplo.

Esto último, descifrar la comunicación una vez interceptada, también es posible, debido a que el algoritmo que utiliza GSM para realizar el cifrado, conocido como A5/1, es muy débil y ya ha sido roto, pero ese es otro problema de seguridad, de muchos, que presenta GSM.

Volviendo al problema concreto del anonimato, respecto a terceras partes, de los usuarios de GSM, un atacante puede estar interesado simplemente en saber si una determinada persona está o no presente en una determinada zona, por ejemplo para entrar a robar en su casa cuando la persona no esté presente, o para confirmar su participación o no en una manifestación.

La técnica utilizada por los investigadores para determinar la presencia o ausencia de una determinada persona en una determinada zona consiste en realizar llamadas perdidas al número de teléfono móvil de la persona cuya presencia se quiere comprobar, y observar al mismo tiempo los mensajes enviados por la red a los móviles de la zona avisándoles de que hay una llamada entrante para ellos. Repitiendo el proceso varias veces se puede observar a qué identificador temporal (TMSI) van dirigidas las notificaciones que se producen instantes después de cada vez que los investigadores lanzan una de sus llamadas destinadas a la víctima.

Podría pensarse que esta técnica serÌa fácilmente detectable por el usuario víctima, ya que las llamadas entrantes perdidas quedarían reflejadas en su pantalla. Efectivamente, si los intentos de llamada se cortaran después de transcurrido demasiado tiempo, el teléfono víctima registrarÌa el intento de llamada y mostraría en pantalla el conocido mensaje de llamada entrante perdida. Por otro lado, si se cortaran los intentos de llamada demasiado pronto, el aviso por parte de la red al teléfono llamado no llegarÌa a observarse en el aire. Pero existe una franja intermedia de tiempo tal que si los intentos de llamada se cortan dentro de ese intervalo, la red llega a enviar el aviso de llamada entrante por el aire, y en cambio el móvil no llega a registrar el intento de llamada como llamada perdida, siendo por tanto totalmente transparente para el usuario.

Utilizando esta técnica, los investigadores han demostrado que, utilizando simplemente un PC, un teléfono móvil antiguo, y software gratuito de dominio público, un atacante puede determinar si el propietario de un determinado número de teléfono está o no presente en la zona en la que se encuentre el atacante, con una precisión que puede variar entre unos 100 metros a la redonda (o varios bloques de edificios, en entorno urbano), y varios kilómetros, dependiendo del entorno y de la distribución y organización de las estaciones base del operador en la zona. Adem·s, el atacante, aplicando esta técnica, puede determinar el identificador temporal (TMSI) asignado por la red a ese usuario en ese momento, cosa que podría ser utilizada para realizar otros ataques, como capturar selectivamente sus comunicaciones, probablemente cifradas, obtener la clave de sesión, y con ello descifrar sus comunicaciones o incluso suplantar la identidad del teléfono víctima.

Esta no es la ˙nica técnica disponible para determinar el TMSI de un usuario. En diciembre de 2010 unos investigadores alemanes demostraron una técnica similar, basada en el envÌo de mensajes SMS especiales o mal formados al teléfono de la víctima, en lugar de realizar llamadas perdidas, pero la técnica recién descrita tiene la ventaja de que utiliza solamente mecanismos totalmente estándar de GSM, como son la solicitud de establecimiento de llamada y el aborto de la misma.

En definitiva no es sino una prueba más de lo inseguras que son las comunicaciones GSM.

Artículo de:
David Pérez y José Picó
Investigadores de Seguridad de Taddong

Enlaces:
Location Leaks on the GSM Air interface
http://www-users.cs.umn.edu/

Video Demostrativo

Extraído de:
http://www.elladodelmal.com/



Otras noticias de interés:

Expertos aconsejan sobre seguridad en GNU/Linux
Muy esclarecedor un artículo publicado en Linux.com, donde varios destacados expertos en software libre comentan cómo aseguran sus propios equipos....
Las computadoras pronto podrían ver como los humanos
Gracias a un nuevo software de reconocimiento de imágenes creado por el MIT. Informáticos del MIT han desarrollado un software que facilita la identificación automatizada de imágenes online. El nuevo software puede reducir la cantidad de datos ne...
El formato HD-DVD llega a BitTorrent
Copias de alta calidad de películas en formato HD-DVD ya han comenzado a circular en Internet vía BitTorrent. ...
.NET esconde una nueva forma de "meternos" un virus
Un desarrollador de software, que ha empezado a escribir programas para la nueva plataforma .NET (punto NET) de Microsoft, reveló en una lista de seguridad, la demostración de un nuevo concepto de caballo de Troya que puede habilitar una puerta tra...
Notificación por CGI: ¿dónde está la ética?
CGI (Common Gateway Interface) básicamente es una norma que permite la comunicación entre un servidor Web y un programa. De esta manera podemos hacer que el programa intercambie información y datos con el servidor....
Hotmail sigue reduciendo sus servicios gratuitos
El fabricante de software Microsoft anunció el jueves 6 que los usuarios de su correo electrónico Hotmail que quieran transferir correo desde otras cuentas deberán pagar por ese servicio de ahora en adelante. ...
Nuevo móvil se AutoDestruye!!!!
Investigadores estadounidenses han diseñado un teléfono móvil a prueba de hurtos. Al enviar un mensaje SMS al teléfono robado, se produce en el aparato una pequeña detonación que destruye la tarjeta SIM. ...
Murio el desarrollador del lenguaje de programación FORTRAN
El 17-03-2007, contando con 82 años ha muerto John W. Backus, desarrollador del lenguaje de programación FORTRAN. John Backus (Filadelfia, 3 de diciembre de 1924 - Oregon, 17 de marzo de 2007) es un informático estadounidense, ganador del Premio T...
un Gran Torneo de Hacking
Para suscribirte tenes que entrar a la página theswordfish.cjb.net y entrar a la seccion que dice Date de alta......
WhatsApp lo hace todo mal, según los expertos
El software de mensajería instantánea favorito entre los consumidores tiene fallos. Los entendidos en nuevas tecnologías no comprenden dónde radica el éxito de un producto menos atractivo que otras propuestas del mercado y que resulta tan fácil...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • fisica
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gsm
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • localizacion
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • personas
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usado
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra