tl; dr: los protocolos se desarrollaron antes de que MITM se percibiera como una amenaza; la infraestructura implementada que ahora sirve a miles de millones de teléfonos celulares en todo el mundo no se puede cambiar fácilmente para agregar la validación de la torre celular; y los gobiernos no tienen interés en solucionar este problema.
Los protocolos de los teléfonos celulares difieren de los protocolos IP en que nunca fueron una red de dispositivos no confiables de igual a igual. Los teléfonos celulares originales eran analógicos, con solo un pequeño canal de datos digitales para transmitir información de llamadas. Estos protocolos analógicos se desarrollaron en la década de 1970 cuando las micro CPU no tenían casi energía ni almacenamiento, y el único pensamiento de seguridad era garantizar una facturación precisa. También trabajando a favor de las compañías celulares, el único equipo autorizado para transmitir en esas frecuencias estaba bajo el control total de los fabricantes de celulares; compañías como Motorola tenían un bloqueo virtual en todos los equipos en ambos extremos de la llamada. El protocolo que crearon fue tal que los teléfonos celulares confían implícitamente en las torres celulares para toda la información operativa: mediciones de intensidad de señal (para optimizar la vida útil de la batería), identificaciones de red (para cargos de facturación y roaming) y requisitos de cifrado (que deben desactivarse) en función de cada jurisdicción.) El teléfono responde con su ID para registrarse y recibir información sobre las llamadas entrantes, y la compañía telefónica autentica la ID para garantizar la facturación correcta. Pero en todo esto, el teléfono nunca autentica la torre.
Además, todos estos metadatos se intercambian en texto claro. Cuando llegaron los protocolos celulares digitales como GSM, nada había cambiado mucho en el modelo de seguridad. En la década de 1990, la principal amenaza para la seguridad era la de los espías, por lo que se aprobaron leyes en los EE. UU. Que prohíben escuchar en las llamadas a celulares. Los datos de voz digital fueron fáciles de cifrar para proteger la privacidad de las llamadas (supuestamente una agencia gubernamental se aseguró de que se seleccionaran algoritmos de cifrado débiles). De lo contrario, los protocolos celulares existentes continuaron funcionando sin muchos problemas de seguridad (los problemas de seguridad están principalmente definidos por el Compañías celulares como "personas que piratean nuestros sistemas para hacer llamadas gratis".)
Las rayas y otros receptores de IMSI violan los acuerdos de la torre celular al producir una señal ilegal, haciéndose pasar por una torre celular. Forjan una respuesta de intensidad de señal de "excelente", lo que hace que el teléfono no cambie de torre. Se identifican a sí mismos como varias ID de red comunes, por lo que los teléfonos no se alejan para evitar los cargos de roaming. Ellos controlan el indicador de cifrado, lo que hará que un teléfono reduzca la seguridad al algoritmo menos seguro o deshabilite el cifrado por completo. En lo que respecta a un MITM, pueden pasar los datos de las llamadas telefónicas a una torre legítima, o simplemente pueden devolver un código de error que el usuario ve como una falla de llamada.
En ninguna parte de los diseños de protocolo se pensó en los actores maliciosos que transmitían en sus frecuencias autorizadas. El uso ilegal de las ondas de radio ha sido durante mucho tiempo un delito grave, y su enfoque original era legal: "si alguien intenta falsificar un teléfono celular, los arrestaremos y encerraremos durante una década".
Pero resulta que no todos tienen miedo de cometer un delito, y menos de todos los departamentos de policía armados con órdenes judiciales y Stingrays. Los investigadores privados también han explotado los vacíos legales en la ley, donde transmiten señales de torres celulares legalmente en frecuencias sin licencia (la banda ISM). Esta misma banda se asigna para el uso de celulares en países extranjeros, por lo que un teléfono de cuatro bandas en los EE. UU. Recibirá con gusto las señales falsas.