Sólo $ 1400 cuesta construir un colector del IMSI como dispositivo para realizar un seguimiento de los teléfonos móviles 4G

IMSI receptor para redes 4G / LTE son  dispositivos muy costosos  que permiten ubicaciones de teléfono de seguimiento. Ahora un grupo de investigadores ha encontrado una manera de realizar un seguimiento de los dispositivos que utilizan el último estándar LTE para las redes móviles, pero con un proceso muy barato y un gasto de hardware de sólo $ 1.400.
————————————————————————————————————–

Ellos equipos diseñados por los investigadores se ejecuta el software de código abierto disponible gratuitamente para causar todos los teléfonos LTE compatible con el derrame de su ubicación con un 32 a 64 pies (unos 10 a 20 metros) de radio y en algunos casos sus coordenadas de GPS.

Los investigadores han elaborado una serie de ataques que hace que los teléfonos que pierden las conexiones a las redes LTE, entonces el dispositivo realiza una actualización inversa , orienta el telefono a las especificaciones móviles menos seguros 2G y 3G.

El 2G o GSM, los protocolos son muy vulnerables a los ataques man-in-the-middle,  IMSI receptor  como estación de falsa en el caso de un ataque clásico. Las redes 2G también son vulnerables a los ataques que podrían permitir a descubrir la  ubicación de un dispositivo móvil a una distancia de aproximadamente 0,6 millas cuadradas.

IMSI-catcher-low-cost-2

Las redes 3G no son inmunes, y ahora los usuarios son conscientes de un problema similar para las redes LTE. Los expertos explicaron que el protocolo LTE intenta ocultar la ubicación del usuario asignándole un TMSI dinámica más que cualquier otro medio de identificación permanente.

“Los protocolos de seguridad de red de acceso de LTE prometen varias capas de técnicas de protección para evitar el seguimiento de los abonados y asegurar la disponibilidad de los servicios de red en todo momento.Hemos demostrado que las vulnerabilidades que hemos descubierto en los protocolos de seguridad de red de acceso de LTE conducen a nuevas amenazas a la privacidad y la disponibilidad a los suscriptores LTE. “, Escribieron los investigadores en el artículo titulado ‘ ataques prácticas contra la intimidad y la disponibilidad de sistemas de comunicaciones móviles 4G / LTE . “Hemos demostrado que nuestros ataques pueden ser montados usando abierta pila de software y hardware LTE fuente fácilmente disponible a bajo costo. Hemos probado varios teléfonos con soporte LTE de los principales proveedores de banda base y demostró que todos ellos son vulnerables a nuestros ataques”.

Los ataques contra las redes 2G se basan en mensajes de texto o llamadas invisibles imperceptiblemente breves que permiten a los atacantes a descubrir la ubicación del teléfono móvil.

 

Los expertos también descubrieron que las solicitudes de paginación también pueden ser provocados por aplicaciones de mensajería sociales (es decir, Facebook y WhatsApp), de esta manera el atacante puede vincular el perfil de Facebook del receptor a la TMSI y de esta manera localizar el teléfono.

“Pero los mensajes de personas que no están en la lista de amigos pueden ser dirigidas a la carpeta” Otros “.Además, el usuario no recibe ninguna notificación sobre la recepción del mensaje en la carpeta “Otros”. De hecho, el propio usuario tiene que comprobar manualmente la carpeta “Otros” que siquiera se dará cuenta de que hay  esperando  mensajes. “Afirma en el documento. “Cuando un abonado LTE tiene la aplicación de Facebook instalado en su dispositivo LTE, todos los mensajes entrantes de Facebook, incluyendo aquellas que terminan en la carpeta” Otros “, desencadenar una solicitud de búsqueda de la red. Otras características de Facebook, tales como solicitudes de amistad repetidas o meterse el dedo (dependiendo de la configuración del perfil del usuario) también desencadenar solicitudes de paginación”

 

IMSI2

Los investigadores definieron la técnica como “semi-pasiva” porque se basa en la supervisión pasiva del tráfico de red en lugar ejecutar ataques MITM en el objetivo mediante el uso de una estación base falsa (eNodoB o Nodo B evolucionado).

Los expertos han incorporado el nodo eNodoB usando una radio controlada por ordenador conocido como un  software universal Radio Peripheral  que corría una implementación de código abierto de la especificación LTE apodado  OpenLTE . El costo del hardware es de aproximadamente 1.250 € (aproximadamente $ 1400), muy por debajo de las decenas de miles de dólares de un “colector IMSI.”

Los investigadores también detallan los ataques contra los protocolos 4G (LTE) de red 

Los investigadores presentarán los resultados de su estudio en las próximas conferencias, incluyendo la conferencia BlackHat Seguridad en Amsterdam, la conferencia de seguridad T2 , y la conferencia de la Sociedad de Internet NDSS.

Leave a Comment