Hace 10 años | Por zoezoe a hojaderouter.com
Publicado hace 10 años por zoezoe a hojaderouter.com

Determinar la posición del propietario de un teléfono, dejarle sin cobertura u obligarle a establecer conexión con redes 2G - que son completamente inseguras - para llevar a cabo ataques más sofisticados son algunas de las amenazas que los investigadores españoles José Picó y David Pérez han hallado durante su investigación del 3G

Comentarios

D

#2 La verdad es que es un poco sensacionalista el titular.

zoezoe

#2 La cita de tu comentario es tendenciosa, veamos:

¿Y todo esto puede hacerse ya?

No. Como hemos dicho, el acercamiento de José y David a estos ataques es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión de que varios ataques conocidos en 2G también funcionarán en la tercera generación de redes móviles.

The_Hoff

#5 Por más que releo el extracto de tu comentario, no entiendo por qué lo que pone en mi comentario es más tendencioso que lo que pone en el tuyo. He quitado la paja y he dejado lo demás intacto, incluso la palabra que pones en negrita.

The_Hoff

#8 Buen ejemplo de falacia del hombre de paja en tu comentario.

El titular dice que han demostrado que se pueden 'hackear' las redes 3G, no habla de física ni de matemáticas.

Para que yo demuestre que me mide 25 cm, ¿tengo que leer una pila de folios y dar una conferencia, o tengo que enseñarla? Pues eso, que no la han enseñado.

kaoD

#10 así que a Higgs no le dieron el Nobel hasta que no se demostró?

En el propio caso del Bosón de Higgs, que encaje matemáticamente no significa que esté demostrado (e.g. teoría de cuerdas).

a

#18 No son casos comparables. Si sabes que un sistema real implementa cierto protocolo, te lees las especificaciones del protocolo y encuentras un fallo, sabes con certeza que ese sistema tiene el fallo y que se podra aprovechar en la practica. Si no fuese asi significaria que el sistema realmente no implementa el protocolo.
En el caso de la fisica es completamente diferente ya que la realidad no se creo a partir de un diseño humano, asi que no podemos saber realmente que "protocolo" sigue, solo podemos hacer cierta ingenieria inversa de la realidad, y sacar aproximaciones, que a saber si se cumplen siempre o no, y sin ninguna certeza de que el protocolo deducido es completo y correcto en todos los casos.

kaoD

#20 yo no he sido el que las ha comparado, ha sido #8

Pero aún así: en teoría, la práctica y la teoría son lo mismo. En la práctica...

D

#20 El concepto de que la investigación científica es hacerle "ingeniería inversa a la realidad" me ha molao.

j

#2 "Pero para 3G eso no existe o no está disponible, así que hay que construir todas las comunicaciones de un sistema para que hable 3G desde cero”. Algo así como enseñarle a un ordenador el idioma que hablan los móviles con las redes"

Todos se hacen a través del IMSI.

http://es.wikipedia.org/wiki/IMSI

GodlessMinstrel

#4 ¿Nada nuevo bajo el sol? Están escribiendo los protocolos para poder poner en práctica estos ataques. En cuestión de meses, lo que ahora es teoría será perfectamente factible, es decir: downgrade a 2G y a partir de ahí lo que quieras. Eso es lo más preocupante.

Que yo sepa ahora mismo no hay nada por ahí que te permita obligar a un móvil a conectarse a 2G. ¿Tú conoces algo?

El cifrado, ahí llevas razón, es seguro. Pero da igual. Lo que ellos dicen es que todo esto puede hacerse ANTES de que empiece el cifrado. Lo hacen durante las primeras comunicaciones por radio entre la red y el móvil, suplantando a la red.

qemi

#6 Sí, lo conozco. Y no es cuestión de meses, existe desde hace mucho e insisto, no es hackear la 3G, es conocer el comportamiento de un teléfono y hacerle creer que se encuentra en diferentes escenarios, así de simple. O qué te crees que pasa cuando en modo dual estás en una conversación en carretera y te quedas sin cobertura 3G? Tú teléfono irá a 2G naturalmente y de manera directa. Ese el el downgrade que será cuestión de meses... lo hacen los teléfonos por sí solos desde el origen de UMTS. Si la señal 3G es débil o fluctúa, echa un vistazo a tu terminal y estará en GSM.

Absolutamente nada nuevo bajo el sol.

Lo que tú comentas de las "primeras comunicaciones" y que ya he descrito en mi primer comentario, puedes saber sólo la localización del teléfono por un método que ocurre antes del negociamiento inicial y, ojo, con AGPS. Vamos, que para ese tipo de cosas ya existe SITEL, con orden judicial, claro. Sitel ya está implantado en la red, aquí se habla de suplantación de red.

http://es.wikipedia.org/wiki/SITEL

DuffmanCC

#12 Qué magneticos tus comentarios joder, se nota que pilotas de cojones!

c

#12 Después del revuelo SITEL sigue en marcha?
(No me sorprendería...)

Acido

#12

"Vamos, que para ese tipo de cosas ya existe SITEL, con orden judicial, claro. "

¡Pero no es lo mismo!.
Una cosa es decir a un sospechoso de un delito grave le intercepten las llamadas o le localicen la posición quien debe hacerlo (jueces, policías y demás fuerzas de seguridad)...
y otra cosa muy diferente es que lo haga quien no debe hacerlo: tu vecino, o un cotilla que pasa por ahí, o un periodista... ¡¡¡Creo que la diferencia es abismal !!! Que la policía entre en tu casa por orden judicial lo veo correcto y conveniente, pero que cualquier mindundi entre en nuestras casas cuando quiera no lo veo bien y no es ni parecido.

cc #24

qemi

#26 Cualquier mindungui no tiene acceso a este tipo de herramientas. Como he dicho SITEL está implantado en la red, de lo que hablamos son dispositivos que se hacen pasar por la red.

Pero bueno, obviamente no, no es lo mismo.

G

#6 Sera seguro el de 3G pero si te pasan a 2G o estas en 2G estas jodido que eso es descifrable.

timonoj

Bueno, pero esto es sencillo. Opciones - Opciones Adicionales - Redes móviles - Tipo de red preferida - Sólo WCDMA. Y yastá, si tratan de hacerte un downgrade a 2G, el móvil la rechazará. Peor caso, se desconectará completamente, y ahí ya te olerías algo. Si estás en un pueblo en la sierra, igual 2G sí es necesario, pero en la ciudad deberías de tirar bien con 3G.

#4 Muy poquitos móviles tienen A-GPS? Yo diría que TODOS los teléfonos móviles comprados en los últimos 3-4 años tienen A-GPS. Si tienes un Samsung, llevan viniendo con A-GPS desde el primer Galaxy S. Es decir, Galaxy S, S2, Note, Note 2, S3, S4, Note 3 y ahora el S5. HTC, pues lo propio, y todos los nexus desde el primero, el Nexus One. Que es un teléfono de 2010, oigan.

Es muy sencillo: A-GPS utiliza la recepción móvil o de wifi para asistir en la geo-localización al GPS. Es decir, no hace falta hardware adicional, mediante software se intercomunican dispositivos ya instalados en el móvil.

E

#14 mi Nexus 4 no tiene de fábrica la opción WCDMA exclusivo.

Tiene solo dos opciones: preferido 2G y preferido 3G. Si no encuentra 3G/UMTS/HDPA/HSUPA/WCDMA (o como quieras llamarlo) se conectará automágicamente a la red 2G que pille.

Imagino que con root y nuevo firmware se podrá habilitar la opción 3G exclusivo pero de fábrica no la incluye.

GodlessMinstrel

Que puedan saber dónde estoy me da un poco igual, pero que puedan hacerse pasar por la persona a la que estoy llamando me da un canguelo del carajo

timonoj

Respecto al GSM (redes 2G para llamadas y datos, todos los SMS) que es inseguro es por diseño. Por presión de los servicios de espionaje británicos. Durante el diseño en los 80 se especificó inicialmente un cifrado de 128bits, que para la época era algo irrompible, y aún hoy día puede complicar la vida para un ataque de fuerza bruta. Pero a los británicos eso no les gustó. Y apretaron para fuera de unos miserables 48 bits. Esto se rompe por fuerza bruta en menos y nada. Obviamente a los alemanes y otros países esto no les interesaba, por el espionaje de alemania del este, y pelearon por obtener al menos 64bits de cifrado. Al final oficialmente GSM se aprobó con 64bits de cifrado, de los cuales realmente sólo se usan 54bits, ya que los últimos 10 son todo ceros. Así que eso...54bits de cifrado es una castaña, y por eso es absolutamente inseguro. Gracias a los británicos.

qemi

#16 Bueno, no estoy seguro, pero yo creo que en la actualidad ya sí son 64bits. De todas formas, en España al menos, en Vodafone y Movistar, usan para GSM los el mismo algoritmo de 128bit usado para las 3G (teléfonos que admitan 3G, claro)

Creo que tú hablas del algoritmo A52, que es muuucho más débil y obtienes la misma cadena codificada para A51. Pero afortunadamente, ningún teléfono actual lo soporta.

JogeYawe

Ya en su charla del Rooted Con 2013 hablaban de forzar a que la conexión bajase a 2G para poder detectar la posición de un teléfono con el sistema que desarrollaron. Muy recomendable...

noexisto

Para el interesado y relacionado (teléfonos que creen que la torre con la que comunican son reales, la comunicación de la que habla el artículo: el número identificativo que va de la teleco al telefono -no bidireccional- como en 2G, "hola, soy yo, tu compañía pásate a 2g, que el 3G no va bien, gracias)
Ojo que he puesto relacionado, no que sea lo mismo:
2011 http://www.wired.com/threatlevel/2011/11/feds-fake-cell-phone-tower/ "Feds’ Use of Fake Cell Tower: Did it Constitute a Search?"
"
201 http://www.techdirt.com/articles/20130508/17171423010/judge-allows-fbi-to-use-evidence-collected-via-stingray-fake-cell-towers.shtml "Judge Allows FBI To Use Evidence Collected Via Stingray Fake Cell Towers (Privacy)"

p

Vamos, que es extramadamente improbable que alguien lo haga. Excepto que tenga los recursos y determinación: probablemente un gobierno o alguien pagado por una empresa.
Muchos de estos ataques que se descubren son únicamente teóricos. El problema es que a alguien le de por pasar de la teoría a la práctica (como a la NSA, por ejemplo).

kampanita

Errónea. No han demostrado nada. Solo es teórico.

AndyG

Hace unos 3 años ví una presentación en un foro de seguridad informática (de los de reunirse en la realidad, no de los de internet) sobre esta misma técnica, tal vez incluso hecha por los mismos investigadores. En todo caso me pregunto por qué es esto noticia ahora.

rob

Oh... El CNI nos escucha.. (!)

M

Esto esta mas trillado que nada, cualquier persona que haya cursado 5 de Ingeniería De telecomunicaciones tras la salida de 3g especialidad redes móviles sabe estas cosas...

f2105

Pues nada, hasta que no haya comunicaciones cuánticas y de uso masivo, no cambio mi bote de yogurt con un hilo.