A partir de hoy voy a tratar de ir dando contenido al blog con diversas entradas que tengo pendientes: técnicas, teóricas, prácticas, actuales, informativas, etc. De este modo también intentaré arrojar algo de luz sobre las inquietudes con las que la gente con menos trato que yo en este mundillo de la de las tecnologías de la información me suele abordar.
Hoy vengo con una entrada, de momento informativa, que hace tiempo quería escribir. La gente, curtida en ver muchas películas, normalmente me pregunta sobre la seguridad en las comunicaciones móviles o redes GSM. Casi siempre preguntan sobre la típica escena en la que se «pincha» un teléfono en la que un tercero (normalmente la policía) escucha la llamada. La verdad es que siempre ha habido, hay y habrá diferentes maneras de realizar este tipo de ataques, muchos de ellos recogidos en el libro de Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE de la editorial 0xWord (editorial altamente recomendada, libro que me pude hacer con él hace ya algunos años y charla de la gente de Taddong que pude ver en RootedCon 2014). Hasta hace un tiempo el mayor inconveniente para llevar a cabo con éxito este ataque era disponer de los medios para poder capturar el tráfico de la llamada. En los últimos años esta situación se ha revertido con la llegada del TDT. La dificultad de interceptar una conversación o un mensaje SMS de un teléfono móvil y descifrarlo podemos decir que es tan fácil cómo romper un cifrado WIFI.
A día de hoy la mayoría de la gente sin apenas conocimientos informáticos sabe perfectamente cómo romper cifrados en redes WIFI (sobre todo cifrado WEP) a pesar de desconocer totalmente los detalles técnicos de las brechas de seguridad que hay en esta tecnología. Esto se debe a la proliferación de herramientas «for dummies» que a golpe de ratón o con unos pocos comandos hacen que explotar estas vulnerabilidades se ponga al alcance de cualquiera.
Parece que los ataques a las redes GSM van a ir evolucionando en los próximos años en la misma dirección. En este caso romper el cifrado (A5/1) que se utiliza en las redes GSM es también del mismo modo que el cifrado WEP o WPA y sus variantes la parte fácil utilizando tablas rainbow publicadas en Internet. El cifrado A5/1 data del año 1988 y lleva roto desde el año 1997. Digamos que la parte difícil hasta ahora era capturar este tráfico. Esta parte de captura de datos tan fácil en redes WIFI, se puede realizar con cualquier tarjeta de red inalámbrica configurándola en modo monitor, era la barrera que impedía popularizar los ataques en las redes GMS. Para ello hasta hace bien poco había que modificar los teléfonos con chipset Calypso o comprar el hardware USRP por 900€. Con la irrupción del TDT en nuestras vidas los sintonizadores con chipset de RealTek RTL2832U permiten capturar un espectro de frecuencia muy amplio, incluyendo la banda de telefonía móvil. Así pues con uno de estos sintonizadores TDT por unos 20 a 30€ y un ordenador con Kali Linux es suficiente para emular a aquellas películas (y terminar en la cárcel también).
Por mi parte empecé a recopilar información sobre este ataque en la página de elladodelmal.com desde donde podéis ampliar más detalles técnicos.
http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html
Hace unos meses me hice con uno de estos TDT a través de Amazon a la empresa NooElec Inc. Concretamente con un Terratec DVB-T USB Receiver que aunque tuve problemas en el primer envío (me enviaron todo excepto el sintonizador) pude reclamar y recibirlo por completo. El siguiente paso es montar un laboratorio.