¿Cómo se detectan las "torres celulares falsas"?

4

Con las noticias recientes (y no tan recientes) sobre falsas torres celulares que aparecen en diferentes partes del mundo, me preguntaba cómo se detectan (desde un punto de vista técnico).

Realmente no estoy buscando información sobre cómo un usuario final podría detectarse o protegerse a sí mismo, sino que me pregunto cómo se identifica una torre celular falsa (incluso con equipos especializados)

    
pregunta Stephane 17.12.2014 - 09:43
fuente

2 respuestas

4

Bueno, si dicho usuario final tuviera un Galaxy S3 arraigado, podría usar Darshak en su teléfono para verificar si hay "ataques de banda base" que indican que se están comunicando con una torre rebelde. Hay una compañía llamada ESD que vende un "cryptophone" que puede hacer lo mismo, pero por un alto precio (¡como 1,300 USD!). Edición: esta es otra aplicación genial que encontré en un comentario de @wesleyac: Detector de IMSI Catcher para Android .

Desafortunadamente, nadie parece tener una buena explicación de cómo se hace. Pero ESD libera el código fuente de sus teléfonos libremente para auditorías de seguridad, y el grupo SecUpwn ha lanzado su aplicación en Github. Si quieres meterte en los detalles de la implementación, sería un buen lugar para comenzar. Una breve explicación técnica de la aplicación GitHub es aquí.

Estas torres parecen ser las estaciones numéricas modernas. Puede que nunca lo sepamos, pero siempre tendremos esa sensación escalofriante cuando pensemos en ellos;)

(No estoy afiliado con ninguno de estos productos.)

    
respondido por el Ohnana 17.12.2014 - 18:28
fuente
2

No pude encontrar una explicación completa, pero un artículo reciente de Wired sobre el criptófono de GSMK (que tiene capacidades falsas de detección de torres) proporciona algunas pistas sobre cómo se hace:

  

Pero el firewall CryptoPhone de GSMK apunta a combatir esto monitoreando todos los   conexiones a la banda base del teléfono. Comprueba si un particular   La torre celular carece de una identificación como sus torres vecinas, por ejemplo, un nombre   que lo identifica como una torre AT & T o Verizon, ya sea que tenga una   diferente intensidad de la señal, y si la torre está funcionando como   esperado o tratando de manipular los teléfonos. También te avisará cuando   el cifrado de la red móvil se ha desactivado o cuando el teléfono   ha cambiado repentinamente de usar una red 3G o 4G a una red 2G;   red segura que no autentica torres celulares y la hace   Más fácil de descifrar la comunicación. Los receptores IMSI a menudo se atascan 3g y   Las señales 4G para forzar a un teléfono a usar la red 2G menos segura, y   El cortafuegos CryptoPhone alertará a los usuarios cuando esto ocurra.

     

“Al mismo tiempo, el firewall está monitoreando cada instrucción que viene   dentro y fuera de la estación base, y le muestra qué banda base   actividad ocurrió pero no fue controlada por el sistema operativo ",   dice Les Goldsmith, CEO de ESD America. Por ejemplo, Goldsmith.   continúa ", alguien puede enviar un mensaje directamente a su estación base para   opere la cámara en su teléfono, y el firewall le mostrará que   la cámara se ha activado [aunque] el usuario no ha pulsado   botón para hacerlo. "

     

También le permite ver si su teléfono hizo conexiones sospechosas   que son breves, digamos, un minuto y medio de conexión que ocurrió en el   La mitad de la noche cuando no estaba haciendo nada por teléfono y sin   Las aplicaciones se estaban actualizando.

Fuente: Phone Firewall identifica a Rogue Cell Towers que intenta interceptar sus llamadas

    
respondido por el tlng05 18.12.2014 - 02:15
fuente

Lea otras preguntas en las etiquetas