Dos investigadores dicen que han encontrado una manera de explotar las debilidades del sistema de telecomunicaciones móviles para espiar legalmente a las personas, averiguando el número privado de teléfono celular de cualquier persona que quieran, el seguimiento de su paradero y escuchar sus mensajes de voz
El investigador de seguridad independiente Nick DePetrillo y Don Bailey, un consultor de seguridad con iSec Partners (Socios ISEC), tenía previsto ofrecer detalles en una charla titulada "Encontramos a Carmen San Diego" en la conferencia de seguridad Source Boston el miércoles.
"Hay un montón de huevos frágiles en la industria de las telecomunicaciones que pueden ser quebrados", dijo Bailey en una entrevista con CNET. "Asumimos que la industria de las telecomunicaciones protege nuestra privacidad, pero hemos sido capaces de romper los huevos y la pieza juntos."
La primera parte de la operación consiste en reunir a un número teléfonico celular destino de una base de datos pública que vincula nombres a los números con fines de identificación de llamadas. DePetrillo utiliza software open-source PBX para falsificar la identificación de llamadas salientes y llamadas telefónicas automatizadas, asi mismo activan el sistema para forzar una búsqueda de nombre.
"Nosotros registramos la información y la asociamos a un número de teléfono en una base de datos (ID de llamada)", dijo DePetrillo. "Hemos creado un software que recorre en iteración a través de estos números y puede rastrear toda la base de datos del teléfono en los U.S. dentro de un par de semanas ... Hemos hecho pruebas en ciudades enteras obteniendo miles de registros."
"No es ilegal, ni es una violación de los términos de servicio", dijo Bailey.
Lo siguiente es vincular el teléfono con una ubicación geográfica. El SS7 (Sistema de Señalización) de la red pública (public switched network routes) de las llamadas en todo el mundo, utilizan lo que se llama el Home Location Register para registrar el paradero de los números, para que las redes puedan cancelar el uno al otro los registros, DePetrillo dijo. Teléfonos individuales están registrados para centros de comunicaciones móviles en regiones geográficas específicas y que se ha identificado a dicho registro principal, dijo.
Sólo los proveedores de telecomunicaciones se supone que tienen acceso al registro de localización, pero las empresas de telecomunicaciones pequeñas de la EU están ofreciendo acceso directo en línea por una tarifa, sobre todo las empresas que utilizan los datos de comercialización y proyecciones de costos, de acuerdo con DePetrillo.
"Usando la investigación previa sobre el tema como punto de partida, hemos desarrollado una forma de mapear estos números móviles de conmutación central como identificador de llamadas de información para determinar qué ciudad y hasta qué parte de una ciudad un número de teléfono está en un momento dado”, dijo. "Puedo ver un número de teléfono de viajes en diferentes centros de conmutación(switching) móvil.
Por ejemplo, los investigadores fueron capaces de rastrear a un periodista alemán hablando con un informante confidencial en Serbia y seguir su viaje de regreso a Alemania, así como obtener el número de teléfono del informante, dijo Bailey.
Bailey dijo que había puesto en contacto a proveedores de telecomunicaciones la información sobre la industria capaces de llegar a información que se considera privilegiada a los proveedores, pero dijo que las manos de los proveedores de GSM en U.S. están atadas.
"El ataque se basa en la suposición de las redes de trabajo en todo el mundo", dijo. "Los proveedores más grandes en U.S. tienen que entregar la información a otros proveedores."
Al preguntarle qué deben hacer para protegerse los usuarios de teléfonos celulares a sí mismos, dijo Bailey, "la gente sólo va a tener que ser consciente de la amenaza".
También es relativamente fácil acceder al correo de voz de otras personas, un servicio que ha existido por años a partir de proveedores como SlyDial. Operan al hacer dos llamadas casi simultáneas en un número destino, una de las cuales se desconecta antes de que se los lleven y otra que va directamente a correo de voz debido a la llamada anterior. Esto permite a la persona que llama ir directamente al correo de voz sin el timbre del teléfono. DePetrillo y Bailey vuelven a crear esa funcionalidad por razones de su situación jurídica de espionaje.
"Si quiero encontrar a Brad Pitt, encuentro su número de identificación de llamadas usando la base de datos. T-Mobile es vulnerable a la suplantación de voz electrónica, así que es posible entrar en su correo de voz y escuchar sus mensajes ", dijo DePetrillo. "Pero también puedo hacer que el sistema me diga los números de las personas que llaman, logrando tomar esos números y buscarlos en la base de datos de identificación de llamadas y utilizar el sistema Home Location Register para encontrar a sus proveedores para entrar en su correo de voz, etc".
Esto puede permitir a alguien hacer una red social de las personas, sus números de celular, el contexto de su correo de voz, y sus relaciones con los demás, dijo.
"Estos escenarios de ataque son aplicables a las empresas y usuarios", dijo DePetrillo. "Las corporaciones específicamente deberían empezar a echar un vistazo a sus políticas de seguridad para evitar afectar el negocio con información privilegiada, el seguimiento de los ejecutivos, etc"
Fuente: cnet AC/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT