¿Qué pasaría si este 2011, se popularizan herramientas para interceptar los datos de las llamadas telefónicas para que cualquier persona dispuesta a escuchar datos tan sensibles como llamadas confidenciales o SMS lo lograría, ¿A alguien le suena familiar? Al igual que sucedió la década pasada cuando se encontraron vulnerabilidades en el cifrado WEP (cifrado estándar que encripta las redes WiFi) y se comenzaron a publicar los famosos tutoriales para “crackearle la red al vecino”; Puede que toda historia se repita, pero la cosa se pone peor, porque igual de fácil que es correr aircrack y algunos comandos en terminal, el sniffing de llamadas telefónicas ya es una realidad.

El video esta en ingles pero no es tan difícil entenderlo.


link: http://www.youtube.com/watch?v=rXVHPNhsOzo


En resumen, Paget demostró que usando “IMSI catchers” antenas que trabajan como torres GSM falsas diseñadas para engañar a tu teléfono y hacerle creer que son de tu operador para que al enviar tus datos (voz y texto) puedan pasar a través de esta torre y así más tarde el atacante pueda desencriptarlos, escuchar tus llamadas y leer tus SMS.

Este hack es posible gracias al criptógrafo alemán el Dr. Karsten Nohl que logró romper el cifrado GSM, pero repasemos ¿Qué tan popular es el GSM? Por sus siglas en inglés Sistema Global para los Comunicaciones Móviles.

GSMWorld nos arroja los siguientes datos:

Existen aproximadamente 4.5 mil millones de usuarios GSM en 212 paises distintos
Este estándar es el más extendido en el mundo, con un 82% de los terminales mundiales en uso.
Es el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran extensión en América del Norte
Demasiadas víctimas ¿no? Y todas ellas vulnerables a este hack.

Pero el dato quizás más interesante es que los estándares de Seguridad para voz y texto datan de 1990 y jamás han sido actualizados. Es justamente lo que quisieron probar estos investigadores, hackearon el algoritmo A5 que cifra GSM y le demostraron al mundo como una vez más, como las comunicaciones por aire pueden ser decodificadas, Chris Paget nos mostró en DefCon como hacerlo con un presupuesto aproximado de $1000 dólares, comprando estos USRPs en eBay.

Estos son los pasos y herramientas para analizar llamadas GSM:

1: Capturar y grabar los datos de la llamada: GNURadio y hardware USRP
2: Procesar los datos: Airprobe (tutorial)
3: Descifrar las llaves A5/1: usando Kraken (aquí puedes descargar tablas rainbow, que como algunos de ustedes saben
4: también sirven para romper passwords convencionales)
5: Obtener la voz: Airprobe


Como interceptar llamadas telefónicas

Finalmente ¿Qué podemos hacer para prevenir todo esto? Karsten al igual que Chris Paget concluye que sucederá lo mismo que con las redes WiFi y su cambio de WEP a WPA. Lentamente nos mudaremos a un protocolo más seguro.

En su conferencia en DefCon, Paget mostró como 2G es facilmente hackeable y una solución temporal es poner nuestros móviles en 3G, que por cierto este protocolo ya está mostrando algunas fallas pero aún no es completamente vulnerable. Por si fuera poco, Chris mostró que aún activando el 3G era posible lanzar un ataque y hacer que nuestro móvil automáticamente hiciera un downgrade a 2G y ahí interceptar la llamada, ya saben, si no pueden con la víctima, hazle un downgrade y será vulnerable ¿no? Pero bueno, finalmente esperaremos paulatinamente a que mejoren los protocolos de Seguridad, por lo tanto, los grupos de hackers (éticos) mostrarán al mundo como es posible que alguien nos esté escuchando allá afuera.



hack