¿Es posible proteger contra estaciones base móviles no autorizadas? [cerrado]

2

Acabo de leer la respuesta a esta pregunta Los números móviles capturan y transmiten datos y suena sorprendentemente simple para que las llamadas / SMS (¿y los datos?) sean interceptados por una estación base falsa.

Por lo que tengo entendido, si pasara por una estación base tan falsa, su teléfono se conectará automáticamente si la señal es lo suficientemente fuerte y luego el atacante tiene acceso a su teléfono.

La única forma en que puedo imaginar la protección contra esto sería especificar explícitamente a qué estación (es) base (s) se puede conectar el dispositivo. ¿Esto daría seguridad o la reducción en las redes disponibles para conectarse para hacerlo poco práctico?

    
pregunta Bendy 09.07.2015 - 16:05
fuente

3 respuestas

1

Lamentablemente no es la forma en que estás pensando. Pero las cosas nunca son simples para la seguridad de la información.

La mayoría de los teléfonos que conozco no le permiten seleccionar una torre específica a la que desea conectarse. Esta es una GUI habitual para Android:

ylosrelevantesenelmododeingenieríaGUI:

¿Por qué quieres solo WCDMA

También hay otros, pero no agregaré aquí porque no es relevante para lo que quieres lograr.

Un atacante puede pretender ser cualquier operador, por lo que seleccionar su teléfono para que solo se conecte a Verizon, por ejemplo, no agrega seguridad, ya que el atacante solo puede pretender ser una torre de Verizon.

Las otras secciones (servicio 3G, preferencias y nombres de puntos de acceso también son irrelevantes para la seguridad).

Cuando realmente pienses en ello, debería ser sencillo prevenir estos ataques ... si el operador hace públicas sus ubicaciones de torres y te da la posibilidad de seleccionar manualmente la torre a la que se conectará tu dispositivo, estarás a salvo. Si los teléfonos también pudieran reconocer cuando una torre simplemente aparece de la nada y se niegan a conectarse, también sería bueno. A menudo, los atacantes usan aviones o vehículos para transportar la torre deshonesta y esto también debe ser una gran bandera roja para un teléfono (¿cuántas torres legítimas de transportistas hay que puedan moverse ?)

Resumiendo hay algunas cosas que usted, como usuario, puede hacer para protegerse de estos ataques.

Pero muy a menudo, cuando estás bajo el ataque de una torre rebelde, intentarán forzarte a usar 2G, ya que se puede descifrar en tiempo real (a diferencia de 3G / 4G) y puedes decirle a tu teléfono que Solo use 3G / 4G como lo hice . Esto es lo único que creo que puedes hacer como usuario. El uso de una VPN para sus datos móviles también es una buena capa adicional de seguridad.

Lamentablemente, no conozco ningún otro sistema operativo para teléfonos que te permita seleccionar más cosas que esta opción.

Pero los ataques más peligrosos desde la torre rogue son los SMS que pueden enviarte en silencio y con cargas maliciosas . Hasta ahora, un usuario avanzado podría intentar alterar su sistema operativo tanto que ya no puede recibir ni procesar SMS, pero no sé qué tan factible o efectivo sería esto.

Lo único que puedes hacer para proteger tus llamadas es usar un VOIP que use cifrado , como la funcionalidad de Whatsapp para llamar a través de Internet. Eso sería seguro incluso si lo rebajaran a 2G. (Tenga en cuenta que Whatsapp es propiedad de Facebook)

Hasta ahora hay un esfuerzo de código abierto para defenderse de esto ... como Android Detector IMSI-Catcher

¿Sabes lo que es divertido? Después de seleccionar solo WCDMA, nunca volví a usar 2G. Solía ser degradado a 2G mucho, pero como vivo en un país en desarrollo, dudo que fuera el gobierno el que volaba aviones sobre ciudades para interceptar en masa como lo hacen en Estados Unidos. Creo que solo era mi Carrier el que me estaba configurando el tráfico ... ¡así que también puedes obtener mejores datos móviles si niegas 2G!

    
respondido por el Freedo 09.07.2015 - 22:16
fuente
1

Tenga en cuenta que no soy un experto en este campo, esta información se obtiene de otras fuentes.

Las herramientas de intercepción 3G están a punto de aparecer (o es posible que ya lo hayan hecho).

El "Stingray" de Harris es el producto más citado y es ampliamente utilizado por los "agentes de la ley" de EE. UU. (¡o tal vez eso debería ser un desconocimiento de la ley!)

El blog de tecnología Techdirt es un blog que sigo regularmente y es una excelente fuente de información sobre el uso gubernamental de estos dispositivos.

He encontrado al menos un artículo en algunas herramientas que pretenden detectar y proteger contra torres celulares deshonestas. Otro artículo aquí habla sobre algunas ideas sobre Protección contra los motivos del uso de torres falsas. Como la supervisión de restablecimientos constantes de torre (seguimiento de ubicación), la desactivación del GPS (nuevo seguimiento de ubicación) y el cifrado de voz secundario.

Por cierto, estos dispositivos no son solo un problema de los Estados Unidos. Un reciente wardrive a través de Londres encontró al menos 20 torres falsas (vea el artículo en Techdirt).

    
respondido por el Julian Knight 09.07.2015 - 23:38
fuente
0

Solo está creando una respuesta adicional aquí para que sea más visible para que la gente la encuentre ...

Después de leer sobre el tema, la única "seguridad" para protegerse de estas rayas parece ser la siguiente aplicación que solo está disponible en Android hasta ahora:

SnoopSnitch

No impide que el teléfono se conecte a estas rayas, sin embargo, aparentemente puede detectar cuándo estás conectado a una y hacerte consciente de ello.

También vale la pena señalar que para instalarlo, necesita acceso de root a su teléfono y ejecutarlo en un chipset de Qualcomm

    
respondido por el Bendy 10.07.2015 - 11:37
fuente

Lea otras preguntas en las etiquetas