Peligro de Localización física de personas usado GSM


Echando una palada más de tierra sobre la seguridad de GSM, unos investigadores de la Universidad de Minessota han publicado un estudio titulado "Location Leaks on the GSM Air interface" que confirma que cualquier atacante, con unos medios técnicos de muy bajo coste, puede saltarse fácilmente la protección del anonimato frente a terceras partes que proporciona GSM.





Para proteger la identidad de los usuarios frente a terceras partes que pudieran interceptar las comunicaciones móviles en el aire, GSM establece que la red del operador asigne periódicamente identificadores temporales a los usuarios (TMSI), de modo que sean esos identificadores temporales los que se transmitan por el aire, al menos en la mayorÌa de los casos, en lugar de los identificadores permanentes y unívocos de los usuarios (IMSI). De este modo, un atacante escuchando las comunicaciones de radio podría ver que hay ciertos dispositivos móviles comunicándose en una determinada zona, pero no podría identificar a quién, o a qué número de teléfono, corresponde cada una de las comunicaciones salvo que llegara a descifrar la comunicación e identificara la voz del hablante, por ejemplo.

Esto último, descifrar la comunicación una vez interceptada, también es posible, debido a que el algoritmo que utiliza GSM para realizar el cifrado, conocido como A5/1, es muy débil y ya ha sido roto, pero ese es otro problema de seguridad, de muchos, que presenta GSM.

Volviendo al problema concreto del anonimato, respecto a terceras partes, de los usuarios de GSM, un atacante puede estar interesado simplemente en saber si una determinada persona está o no presente en una determinada zona, por ejemplo para entrar a robar en su casa cuando la persona no esté presente, o para confirmar su participación o no en una manifestación.

La técnica utilizada por los investigadores para determinar la presencia o ausencia de una determinada persona en una determinada zona consiste en realizar llamadas perdidas al número de teléfono móvil de la persona cuya presencia se quiere comprobar, y observar al mismo tiempo los mensajes enviados por la red a los móviles de la zona avisándoles de que hay una llamada entrante para ellos. Repitiendo el proceso varias veces se puede observar a qué identificador temporal (TMSI) van dirigidas las notificaciones que se producen instantes después de cada vez que los investigadores lanzan una de sus llamadas destinadas a la víctima.

Podría pensarse que esta técnica serÌa fácilmente detectable por el usuario víctima, ya que las llamadas entrantes perdidas quedarían reflejadas en su pantalla. Efectivamente, si los intentos de llamada se cortaran después de transcurrido demasiado tiempo, el teléfono víctima registrarÌa el intento de llamada y mostraría en pantalla el conocido mensaje de llamada entrante perdida. Por otro lado, si se cortaran los intentos de llamada demasiado pronto, el aviso por parte de la red al teléfono llamado no llegarÌa a observarse en el aire. Pero existe una franja intermedia de tiempo tal que si los intentos de llamada se cortan dentro de ese intervalo, la red llega a enviar el aviso de llamada entrante por el aire, y en cambio el móvil no llega a registrar el intento de llamada como llamada perdida, siendo por tanto totalmente transparente para el usuario.

Utilizando esta técnica, los investigadores han demostrado que, utilizando simplemente un PC, un teléfono móvil antiguo, y software gratuito de dominio público, un atacante puede determinar si el propietario de un determinado número de teléfono está o no presente en la zona en la que se encuentre el atacante, con una precisión que puede variar entre unos 100 metros a la redonda (o varios bloques de edificios, en entorno urbano), y varios kilómetros, dependiendo del entorno y de la distribución y organización de las estaciones base del operador en la zona. Adem·s, el atacante, aplicando esta técnica, puede determinar el identificador temporal (TMSI) asignado por la red a ese usuario en ese momento, cosa que podría ser utilizada para realizar otros ataques, como capturar selectivamente sus comunicaciones, probablemente cifradas, obtener la clave de sesión, y con ello descifrar sus comunicaciones o incluso suplantar la identidad del teléfono víctima.

Esta no es la ˙nica técnica disponible para determinar el TMSI de un usuario. En diciembre de 2010 unos investigadores alemanes demostraron una técnica similar, basada en el envÌo de mensajes SMS especiales o mal formados al teléfono de la víctima, en lugar de realizar llamadas perdidas, pero la técnica recién descrita tiene la ventaja de que utiliza solamente mecanismos totalmente estándar de GSM, como son la solicitud de establecimiento de llamada y el aborto de la misma.

En definitiva no es sino una prueba más de lo inseguras que son las comunicaciones GSM.

Artículo de:
David Pérez y José Picó
Investigadores de Seguridad de Taddong

Enlaces:
Location Leaks on the GSM Air interface
http://www-users.cs.umn.edu/

Video Demostrativo

Extraído de:
http://www.elladodelmal.com/



Otras noticias de interés:

Windows Phone es vulnerable a ataques por SMS
Los dispositivos móviles que utilizan Windows Phone han experimentado problemas por un ataque de denegación de servicio a través de SMS, que ha tenido como consecuencia errores en la funcionalidad de mensajería. ...
Segundo Congreso Nacional de Software Libre (Venezuela 2006)
Los próximos días viernes 16 y sábado 17 de Junio de este año estará desarrollandose en Valencia - Carabobo el 2do. CNSL....
HD #8 disponible
Esta disponible para su descarga la ezine HD (Hackers & Developers), magazine digital de distribución mensual sobre Software Libre, Hacking y Programación....
Actualización de OpenSSL que soluciona dos problemas de seguridad
El problema más grave, solucionado con la actualización, podría permitir ejecutar código arbitrario....
La industria se une para promover AJAX
Algunos de los principales suministradores han decidido unirse en una iniciativa cuyo fin es promover AJAX (Asynchronous JavaScript and Extensible Markup Language). Los miembros fundadores incluyen a compañías como IBM, Google, ...
Doce boletines de seguridad para Windows y Office
Microsoft planea para este mes, un total de doce boletines de seguridad, 10 de ellos relacionados con Microsoft Windows, y dos con Microsoft Office. Los mismos fueron publicados el martes 8 de agosto....
Nuevo fraude en Facebook roba datos de acceso
Un nuevo fraude está comenzando a extenderse por Facebook. Utiliza como cebo una falsa petición de los responsables de la red social de Palo Alto para que los usuarios verifiquen que sus datos de cuenta son correctos....
Microsoft soluciona las vulnerabilidades de Internet Explorer
En sus boletines de seguridad de diciembre, los de Redmond han introducido parches para 12 vulnerabilidades de sus productos, entre las que se encuentra la relacionada con versiones antiguas del navegador Internet Explorer....
Vulnerabilidad body onLoad en Mozilla Firefox
Basada en la vulnerabilidad que afecta a Internet Explorer revelada en mayo de 2005 (ver 'DoS en IE producido por JavaScript body onLoad', http://www.vsantivirus.com/vul- iesp2-bodyonload-280505.htm), el 21 de noviembre de 2005 se hizo público u...
Sexo, troyanos, y phishing
Ya lo decía Nietzsche, el sexo es una trampa de la naturaleza para no extinguirse. Ahora son los phishers los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar sus claves de acceso a la banca e...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • fisica
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gsm
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • localizacion
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • personas
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usado
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra