4G Pocket WiFi - ¿IMSI Catcher?

0

Casi todos los teléfonos móviles son vulnerables a las redes móviles falsas de IMSI catcher attack. Pueden acceder al almacenamiento, inyectar rootkits / puertas traseras, encender el micrófono para ver el tráfico de Internet incluso con una VPN en uso. Conducir ataques MITM.

Todos tienen un mal aislamiento del módem, permiten el acceso directo del receptor IMSI a los componentes de hardware que permiten un compromiso. Algunos teléfonos tienen un buen aislamiento de módem en todos los teléfonos viejos.

Esto lo explica: enlace

Solo para aclarar, los teléfonos con un buen aislamiento del módem evitan los ataques remotos en los teléfonos que los receptores IMSI pueden hacer. O no habría un modelo de amenaza para ello. Así que los teléfonos en ese sitio lo impiden.

No quiero que los puntos de acceso portátiles 4G se separen de los teléfonos, ya que parece haber dudas sobre los receptores IMSI. Aquí hay un artículo de Electronic Frontier Foundation sobre ellos, por qué los teléfonos en general tienen una mala seguridad.

enlace

Estoy considerando si la compra de un punto de acceso portátil 4G portátil estaría a salvo del receptor IMSI si un teléfono sin ninguna tarjeta SIM estuviera conectado al punto de acceso 4G portátil.

¿Qué efectos podría tener un receptor IMSI? Pienso que, como está separado del teléfono, obviamente detiene el acceso a los componentes de hardware de los teléfonos. Pero, ¿qué hardware puede ver y acceder en el punto de acceso 4G portátil en sí mismo es una pregunta? podría ser capaz de hacer backdoor, comprometer su seguridad.

No sé si hay algún punto de acceso portátil 4G que tenga un buen aislamiento del módem. El artículo explica si utiliza una VPN en un teléfono con un mal módem aislado, entonces un receptor IMSI puede ver todo el tráfico sin cifrar.

Entonces, si usa una VPN en un teléfono sin tarjetas SIM conectadas a un punto de acceso 4G portátil, ¿el receptor IMSI tendrá acceso no cifrado a todo el tráfico? ¿O es necesario un buen aislamiento del módem para el punto de acceso 4G portátil en sí mismo, para evitarlo en un teléfono?

¿Quizás esto sería igual para la banda ancha móvil inalámbrica doméstica? Se conectan a la fuente de alimentación, pero también son 4G pero están más cerca de un enrutador tradicional.

    
pregunta Alister 10.11.2018 - 21:36
fuente

1 respuesta

1

Los receptores IMSI esencialmente simulan torres celulares. Los teléfonos cercanos intentarán usar estas torres falsas para proporcionar conectividad. Pero mientras que las torres celulares normales generalmente actúan en interés de sus usuarios, las torres celulares falsas podrían, en teoría, hacer un mal uso de las características del protocolo o enviar datos de protocolo mal formados para desencadenar errores en el módem de los teléfonos. Dado que el controlador del módem generalmente se ejecuta con los permisos del kernel en el sistema operativo móvil actual, un error en el firmware del módem y el controlador podría otorgarle al atacante privilegios de nivel del kernel que efectivamente permitirían controlar todo el teléfono.

Con los puntos de acceso 4G, la situación no es muy diferente, solo que el objetivo de ataque inicial sería el punto de acceso y no el teléfono. Una vez que el atacante ha tomado el hotspot, puede interceptar cualquier conexión y, a menos que estas conexiones estén específicamente protegidas con HTTPS o mediante una VPN, el atacante también podría modificar el tráfico. Pero incluso si el teléfono se protege a sí mismo contra dicho tráfico MITM con una VPN o HTTPS, todavía deja la comunicación en el nivel inferior, por ejemplo, atacar el teléfono con DHCP con formato incorrecto o atacarlo a través de Wifi con formato incorrecto .

Tenga en cuenta que todos estos ataques requieren errores en el software y el firmware de los hotspots. Pero específicamente, los ataques a las capas de red más bajas (es decir, módem 4G, firmware de Wifi, firmware de Bluetooth, DHCP) son menos esperados y, por lo tanto, el software / firmware generalmente no está diseñado para ser robusto contra los ataques. Y los puntos de acceso 4G generalmente tienen una seguridad de mala calidad similar a la conocida por los enrutadores WiFi baratos (y, a veces, costosos).

Para resumir: usar un punto de acceso 4G hará que sea más difícil para un atacante, ya que hay más protecciones para eludir. Pero, si existen vulnerabilidades en las distintas etapas, también se puede atacar el teléfono conectado al punto de acceso. Tenga en cuenta que la mayoría de los ataques necesitarían un atacante muy bien informado, lo que hace que sea menos probable que los ataquen a menos que estén específicamente dirigidos. Y si uno está dirigido específicamente, el atacante también puede elegir una ruta completamente diferente para los ataques, ya que esto podría ser más fácil, así que no intente proteger la comunicación del teléfono.

    
respondido por el Steffen Ullrich 11.11.2018 - 07:33
fuente

Lea otras preguntas en las etiquetas