Redes

Localice al propietario del teléfono usando un método que no sea GPS

Usando GPS, el teléfono se puede ubicar a unos pocos pies. Entonces, ¿por qué los investigadores están preocupados por localizar teléfonos celulares por su asociación con torres celulares específicas?

tracking1Es posible que un atacante conozca la ubicación del teléfono de una víctima dentro de un kilómetro cuadrado, el rango típico de una torre celular. Y obtener esta información no requiere ningún cambio en el teléfono ni la participación del propietario del teléfono. Todo lo que necesitas es un número de móvil.

La primera vez que me enteré de esta vulnerabilidad en particular estaba mirando Noticias locales de Fox9El locutor explicó que los investigadores de la Universidad de Minnesota Denis Foo Kune, John Koelndorfer, Nicholas Hopper y Yongdae Kim descubrieron cómo los atacantes pueden atacar los teléfonos celulares al explotar las redes celulares.

Leí el trabajo de investigación del equipo: Fuga de ubicación en la interfaz de aire GSM, pero mi lista de preguntas garabateadas es mucho más larga de lo habitual. En una pequeña epifanía, me di cuenta de que esta era una gran oportunidad para comprender mejor cómo funcionan las redes celulares y conocer las vulnerabilidades. Además, voy a ir a U para las clases de todos modos.Para programar una cita, llamé al investigador principal dennis fukunrespondió a todas mis preguntas pacientemente.

Casner: El documento menciona:

«Las estaciones base, como las redes celulares, deben realizar un seguimiento de los usuarios para garantizar un servicio adecuado y un uso eficiente de los recursos de radio limitados. Por ejemplo, una llamada de voz entrante desde una estación móvil requiere que la red ubique el dispositivo y asigne los recursos apropiados para manejar la llamada resultante». tráfico de dos vías».

¿Cuándo comienza el rastreo y con qué precisión la red celular localiza el dispositivo móvil?

fu-kun: Comience a rastrear cuando el teléfono esté encendido. Se pone en contacto con una torre celular cercana y se registra en la red a través de esa torre. A partir de ese momento, la red rastrea el dispositivo a medida que se mueve. Lo hace colocando el teléfono dentro de un conjunto de torres dentro de un área geográfica.
Casner: Las siguientes diapositivas describen una red celular básica.

LEER  Btop es una mejora en el comando superior de Linux

Debo definir tres componentes:

Publicaciones relacionadas
  • Registro de ubicación de visitantes (VLR): Responsable de una o más áreas a las que una estación móvil puede ingresar o salir. Esta entidad maneja la Identificación Temporal (TMSI) de la estación móvil.
  • sistema de estación base (BSS): es una red de estaciones transceptoras base (BTS) y controladores (BSC) responsables de la comunicación directa con las estaciones móviles.
  • estación móvil (MS): es un dispositivo móvil que porta el usuario. Consiste en el dispositivo real y un módulo de identidad del suscriptor (SIM).

Creo que lo tengo todo, ¿puede explicar cómo la red celular sabe la ubicación de un dispositivo móvil en particular?

fu-kun: Para las llamadas entrantes, la red utiliza el registro de ubicación de origen (HLR) para convertir el número de teléfono en una identificación única. Luego, el sistema intenta determinar en qué región geográfica es probable que se encuentre el teléfono. Cada zona está gestionada por un registro de ubicación de visitantes (VLR).

Una vez que se encuentra el VLR responsable del área objetivo, el VLR instruye a todas las torres en su área para que transmitan un mensaje con la identificación del teléfono pidiéndole que se comunique con la torre más cercana.

Casner: El documento continúa mencionando que hay mucho tráfico además de llamadas telefónicas a través de la interfaz aérea GSM.Este canal de transmisión Estamos interesados ​​en:

  • canal de control de paquetes (PCCH): El canal de transmisión descendente que escuchan todos los teléfonos móviles.
  • canal de acceso aleatorio (RACH): El canal de transmisión de la estación móvil registrada en la red.
  • Canales de control dedicados separados (SDCCH): Un canal de enlace ascendente específico asignado por BTS.

Si entiendo bien, son estos canales los que filtran información sobre la ubicación del teléfono, a la que cualquiera puede acceder:

«La fuga de ubicación en el protocolo de comunicación significa que incluso las entidades sin acceso a la base de datos de ubicación pueden inferir cierta información de ubicación del usuario objetivo».

Tengo dos preguntas. ¿Qué es exactamente una fuga de ubicación?

fu-kun: una fuga de ubicación es un mensaje de difusión desde una torre que puede proporcionar una pista al atacante si el teléfono de la víctima está en el área.

Los proveedores de servicios celulares mantienen bases de datos de dónde pueden estar los teléfonos para que puedan ser encontrados cuando hay una llamada entrante. Este ataque explota el comportamiento del proveedor de servicios para encontrar el teléfono de la víctima.

Para encontrar el teléfono, el proveedor de servicios debe enviar algunos mensajes específicos con patrones específicos. Los atacantes pueden identificar estos mensajes y patrones para determinar si el teléfono de la víctima está cerca.


Casner: Para ayudar a explicar el exploit, Dennis y el equipo crearon un video de Youtube.

Las siguientes diapositivas muestran el equipo de prueba utilizado en el video.

que efecto proyecto osmocom desempeñar un papel en su investigación?

fu-kun: El proyecto Osmocom es fundamental para nuestra investigación. Nos permite escuchar todos los mensajes que normalmente se filtrarían en un teléfono normal. Estos incluyen todos los mensajes de difusión de las torres que intentan localizar el teléfono de la víctima.
Casner: ¿Qué se puede hacer para prevenir este tipo de seguimiento?
fu-kun: El método de seguimiento que estudiamos utiliza el comportamiento del propio proveedor de servicios, por lo que la solución reside en el lado del proveedor de servicios. Nuestro trabajo no mira directamente a la defensa desde la perspectiva del usuario, aunque el teléfono siempre se puede apagar cuando no se usa.
Casner: El documento menciona que tiene una forma de anonimizar el tráfico desde dispositivos móviles. ¿Qué tan importante es esto? Además, leí que este exploit es solo para GSM. ¿La mayoría de los dispositivos móviles no utilizan tecnología celular más moderna?
fu-kun: La técnica de anonimización descrita en el artículo es muy importante para proteger la privacidad de la ubicación de los usuarios. Recomendamos generar una cierta cantidad de tráfico de señuelo mientras reordena los mensajes y cambia con frecuencia la ID utilizada por el teléfono. Estos métodos deberían dificultar que los atacantes encuentren el teléfono de la víctima.

El método estudiado en este documento solo analiza la red GSM, porque nuestro sistema solo puede escuchar la red GSM. Parte de este método también funciona en redes UMTS (3G) o LTE (4G), ya que ambas transmiten mensajes para encontrar teléfonos en roaming.


pensamientos finales

Puede que no sea tan preciso como el GPS, pero la simplicidad de este exploit lo convierte en un arma muy útil en el arsenal de los malos: una manera fácil de saber dónde no estás. Dennis también mencionó que «otras cosas» en las que estaban trabajando deberían ser interesantes.

Quisiera agradecer a Denis Foo Kune y al resto del equipo de investigación por sus esfuerzos y por ayudarme a comprender las complejidades de las redes celulares.

LEER  10 formas de verificar los puertos en Linux para ayudar a solucionar los problemas de su sistema

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba