1 2 3 4 5 6

Rastrear la localización GSM de un teléfono es ahora más fácil y barato que nunca

Ars Technica 17-Feb-2012

Científicos en computación idearon un método de bajo costo para revelar ocultamente detalles clave de localización de usuarios de teléfonos móviles, que están conectados a redes empresariales obsoletas. 

Créditos: Ars Technica
A T-Mobile G1, un Motorola C118 con un firewall modificado y conectado a una computadora portátil corriendo el software libre y una línea telefónica (no aparece en la fotografía) es todo lo que los científicos necesitan para obtener información específica sobre la localización del blanco en las redes GSM.
Créditos: Ars Technica

El ataque descrito en la investigación publicada por miembros del Colegio de Ciencias e Ingeniería de la Universidad de Minnesota, es muy útil para determinar si un blanco está dentro de un área geográfica dada tan grande como 100 kilómetros cuadrados, o tan pequeña como un kilómetro cuadrado. Éste también puede ser usado para precisar la ubicación de un blanco, pero sólo cuando el atacante conoce ya la ciudad, o parte de ella, la persona está dentro.

El ataque funciona aprovechando características en el GSM, (Global System for Mobile Communications), redes de celular que transmiten datos enviados en texto claro entre una estación base y teléfonos. Con simplemente llamar al número celular pretendido, y monitorear la señal de radio de la red es como se localiza el teléfono, el atacante pude confirmar rápidamente si la persona se encuentra dentro de la zona que se conoce como LAC (Location Area Code). Los atacantes pueden usar la misma técnica para determinar si el blanco se encuentra cerca de una estación base dentro de la LAC. 

"Si sucede que el atacante es un ladrón, y quiere probar si la persona no se encuentra en su casa…pueden determinar que la persona no se encuentra en una locación en particular, como su casa, y entonces decidir que es un buen momento para irrumpir en ella", dijo Denis Foo Kune, estudiante de doctorado quien trabajó en el proyecto.

Detectives privados, policías o agentes del gobierno que no quieran obtener una orden de la corte, pueden usar esa técnica para confirmar si una persona que están siguiendo está atendiendo una demostración particular o alguna reunión, añadió.

El aprovechamiento requiere de un teléfono celular y una maquina portátil, correr el programa abierto de Osmocom GSM ,firmare y software respectivamente, y un cable que conecte ambos aparatos. También se usa un teléfono celular separado y una línea telefónica local. Los atacantes utilizan la línea para llamar al teléfono celular del blanco cuando se encuentra cerca de la misma zona LAC que el equipo, y utilizan la salida de la computadora portátil para monitorear la señal que inmediatamente viaja en el aire para obtener la posición del teléfono. 

La posición incluye el número único de identificación del teléfono, conocido como Temporary Mobile Suscriber Identify, y en casos especiales del IMSI (International Mobile Subscriber Identity), con llamar repetidas ocasiones al teléfono objetivo en periodos cortos de tiempo, los atacantes pueden mapear el número del teléfono celular a su identificador único. Para mantener su vigilancia encubierta cuelgan 5 segundos después de marcar. Esto es tiempo suficiente para permitir a las torres ubicar el teléfono celular, pero no lo suficiente para que el aparato móvil pueda sonar. 

Mientras que los ataques sólo funcionan cuando los blancos están conectados a una red GSM, iPhones y otros teléfonos inteligentes que están configurados para comunicarse en redes 2G también son vulnerables. 

Foo Kune dice que los usuarios pueden frustrar el ataque haciendo un mejor trabajo obstaculizando la localización de los celulares con los que se  comunican. Una posibilidad para ellos es mandar páginas a los tres LACs más recientes en los que el objetivo haya viajado, en lugar del último LAC. Otro para los TMSIs es cambiar después de que cada pagina sea terminada, entonces no será posible para los atacantes mapear un numero telefónico para el identificador de estación base asignado para cada aparato. Un tercer alivio es introducir desfases aleatorios en los tiempos de los mensajes que son enviados para hacer más difícil el representar un detalle analítico del análisis de tráfico. 

Foo Kune dijo que su grupo ha contactado a AT&T y Nokia sobre los hallazgos de su investigación, en la que participaron también los profesores asociados Nick Hooper y Youngdae Kim, además del estudiante John Koelndorfer, fue presentada la semana pasada durante el 19th Annual Network & Distributed System Security Symposium, en San Diego. 

Fuente: Ars Technica AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT