Seguridad y receptores de IMSI …
Si cree que los escáneres Face ID o de huellas digitales mantienen seguros a su teléfono inteligente, se equivoca gravemente. Los receptores de Identidad de suscriptor móvil internacional (IMSI Catchers), están causando estragos en la seguridad a escala mundial en la actualidad. Se trata de una herramienta de hacking que, aunque no es realmente nueva, se ha convertido en el arma predilecta para apuntar a usuarios de teléfonos inteligentes.
Aunque no lo saben, debería ser una preocupación obvia para los usuarios de teléfonos celulares. Por un lado, dada la represión de los gobiernos contra las compañías que recopilan, procesan y protegen los datos transferidos a través de comunicaciones digitales de sus usuarios; es decir, los operadores de redes móviles (MNO, Mobile Network Operator), deberían poder ver las señales y no ceder a esas presiones. Los MNO están hoy día sometidos a un mayor escrutinio, lo que nos inquieta como suscriptores, ya que estamos cada vez más amenazados por las escuchas a nuestras conversaciones y por los posibles ataques a la información que enviamos por esas redes. Los operadores de esas redes móviles deben considerar capas adicionales de seguridad que pueden ofrecer a sus suscriptores mayor protección contra abusos o intrusiones.
Los atacantes por otro lado, para infiltrarse en dispositivos celulares colocan un “hombre en medio” (Man in the Middle, MiTM), utilizando IMSI Catchers, nada diferente a lo que ya hacen ciertos Estados. Estos dispositivos, también conocidos como Stingrays, pueden realizar una amplia gama de acciones maliciosas como el robo de identidad, la recolección de datos y el geo-posicionamiento en tiempo real.
Los IMSI Catchers actúan como torres de células falsas que engañan al dispositivo de la víctima para que se conecten a ellas. De esta manera las comunicaciones (llamadas, mensajes de texto, tráfico de Internet y más) se interceptan y luego se transmiten a la torre celular objetivo del operador de red. Lo grave de esta técnica es que la víctima no es consciente de lo que está sucediendo. En lo que típicamente conocemos como un ataque de hombre en el medio.
Debido a una laguna en el protocolo GSM, los teléfonos móviles buscan constantemente la torre más cercana o con la señal más fuerte, para proporcionar la mejor recepción y aquí es donde está el truco, porque esa torre podría no ser una torre móvil genuina, sino un IMSI Catcher. Cuando el dispositivo se conecta a la torre celular, se autentica a través de su Identidad de suscriptor móvil internacional (IMSI, International Mobile Subscriber Identity).
El IMSI es un identificador único vinculado a la tarjeta SIM del dispositivo y es uno de los valores utilizados para autenticar la terminal a la red móvil. La laguna de seguridad se da porque una vez autenticado en una torre a la red, no tiene que volver a autenticarse mientras se desplaza a través de ellas. Es por eso que el IMSI Catcher es tan efectivo. Simplemente pretende ser una torre celular cerca de su teléfono, luego de que usted se conecta, el colector intruso comienza a recolectar información de su dispositivo.
La naturaleza simplista de este mecanismo está ayudando a gobiernos y cibercriminales a llevar a cabo sus actos maliciosos con alarmante facilidad. Todo lo que necesitan es una computadora portátil, un hardware barato que esté disponible en la red y algunos comandos para iniciar el proceso de hacking.
Las tres formas de ataques más explotados por parte de IMSI Catchers son:
Intercepción de comunicación: Es la forma más básica de hacking realizada hoy en día. Los atacantes simplemente “atrapan” la Identidad de Suscriptor Móvil Internacional (IMSI) del dispositivo, en un caso clásico de robo de identidad digital. El siguiente paso es la autenticación fraudulenta, donde el Stingray o IMSI Catcher “convence” a la red móvil genuina de que en realidad es el teléfono móvil objetivo para todos fines de comunicación. Esto lo realiza el IMSI Catcher enviando una solicitud de actualización de ubicación a una torre celular legítima e identificándose con el IMSI robado. Tratar con los mecanismos de seguridad de cifrado de teléfonos inteligentes tampoco es un gran desafío debido a que el teléfono de la víctima “ayuda” con las solicitudes.
Seguimiento de ubicación: a menudo ignorado por los proveedores de servicios de seguridad, el seguimiento de ubicación se está volviendo cada vez más común, ya que no requiere la cooperación de los proveedores de celulares. Para que las autoridades encargadas de hacer cumplir la ley sigan a sospechosos o delincuentes, (generalmente) requieren una orden judicial y la cooperación de los proveedores de servicios móviles. Mediante IMSI Catchers se puede verificar la presencia de una víctima o perpetrador en un área específica o incluso averiguar su ubicación exacta sin la necesidad de la cooperación del operador.
Denegación de servicio (DoS): La denegación de servicio de la red celular se ejecuta conectando el dispositivo a la torre celular falsa. Una vez que el dispositivo está en la torre falsa, no está conectado a la red real y se le niega la conectividad. Solo si el atacante elige, entonces el dispositivo está conectado a la red a través del sistema del atacante (Man-in-the-Middle).
El mercado de la ciberseguridad ha crecido a un ritmo exponencial en la última década. Las herramientas disponibles a nivel de consumidor son solo parcialmente efectivas en el mejor de los casos, cuando se trata de detectar actividades maliciosas que implicaban espiar. La arquitectura GSM básica está llena de huecos de seguridad que son difíciles de sellar por completo. Para un hacker experto, los teléfonos inteligentes son dispositivos “tontos” que pueden funcionar según sus deseos una vez que se han visto comprometidos.
Pero, ¿qué pasa con la seguridad 5G en este tema? Pues bien, a medida que prolifera el 5G, el futuro de la conectividad celular es extremadamente brillante. Sin embargo, como con todos los objetos brillantes, 5G puede iluminarse, pero las empresas, los gobiernos y los operadores de redes móviles deben tener cuidado de que su luz brillante no los ciegue a las vulnerabilidades inherentes, que 5G no puede resolver. Esto es especialmente cierto con respecto a los ataques de hombre en medio lanzados por IMSI Catchers. Estos tipos de ataques son extremadamente simples, pero peligrosamente efectivos.
Una solución a nivel de red no solo es necesaria, sino que debe ser obligatoria para reducir finalmente el número creciente de ciberataques celulares.
Fuente alterna: Firstpoint