¿Deben preocuparme las comunicaciones móviles en mi empresa? (parte II)

A través de varios artículos que hemos ido publicando en digimodes.wordpress.com, se ha demostrado que hoy en día existen múltiples vulnerabilidades en las comunicaciones móviles. Muy reciéntemente hablábamos de sí debería preocuparnos la seguridad de las mismas en un entorno empresarial.

Hoy vamos a teorizar sobre cómo desplegar unos sensores que nos permitirán trazar una baseline con la que podremos detectar anomalías (Rogue BTS´s).

celltowers-mountain

¿Qué es una Rogue BTS?

Al igual que en las comunicaciones inalámbricas (Wireless) se pueden crear rogue AP  dentro de las comunicaciones móviles también se pueden crear estaciones base falsas con el objetivo de que el dispositivo objetivo caiga en una red controlada por el atacante.

Es bien sabido, que las agencias de seguridad utilizan dispositivos profesionales capaces de crear una estación base falsa, con el objetivo de ayudar a localizar y hacer el seguimiento de posibles sospechosos. Para conseguir este objetivo se despliegan equipos profesionales capaces de recoger información y datos del objetivo a investigar.

Estos dispositivos profesionales son públicamente conocidos con muchos nombres:

¿Por qué deben preocuparnos estos dispositivos?

En anteriores posts hemos visto que con la llegada de los SDR, y con dispositvos como BladeRF, HackRF o USRP un atacante, sin necesidad de invertir una gran cantidad de dinero podría desplegar una estación base falsa de forma muy sencilla y en relativamente poco tiempo.

sdr-hw

De forma muy resumida; en caso de que se levantase una estación base falsa, y fuésemos el objetivo de ataque, nuestro dispositivo se conectaría a esta estación base sin que el usuario detectase nada anormal.

Una vez conectado, los riesgos son muy elevados. Ya que un atacante podría conocer y/o grabar las comunicaciones establecidas por el dispositivos móvil; esto es más grave en el mundo empresarial, ya que se podrían ver comprometidas conversaciones e información confidencial de nuestra empresa. Lo que está claro, es que la privacidad del objetivo se vería comprometida.

¿Cómo podemos defendernos?

Existen multitud de aplicaciones para Android que permiten detectar ciertas anomalías, y por tanto nos ayudan a disponer de indicios de que pudiéramos estar sufriendo un ataque de Rogue BTS. Si bien estas aplicaciones son útiles, su uso queda restringido a móviles Android (no todos los modelos) y que estos deben ser “rooteados”.

aimiscd_imsi_catcher_detection

Lo ideal sería disponer de un equipo independiente del terminal móvil que permita caracterizar el entorno y detectar anomalías.Este dispositivo debería monitorizar ciertos parámetros qeu se envían desde las estaciones base como:

  • ARFCN
  • MCC
  • MNC
  • Cell ID
  • LAC
  • TxP
  • Celdas vecinas
  • Intensidad de la señal

Detectando Rogue BTS.

Para poder detectar anomalías, primero debemos caracterízar el entorno, es decir, crear una baseline que nos permita conocer cómo se encuentran dispuestas las BTS a nuestro alrededor.

RF-Explorer

Una vez creada esa “baseline”, cualquier cambio que sufra nuestro entorno, debe desencadenar una alerta y está deberá ser estudiada por el equipo de seguridad.

¿Qué tipo de anomalías debemos detectar?

Por ejemplo, si de repente aparece una nueva estación base que antes no teníamos inventaríada, eso debería generar una alerta, si además la BTS estuviese transmitiendo con una potencia más elevada que el resto se podría considerar como sospechosa.

Siguiendo con los ejemplos, si de repente una estación base conocida cambia de frecuencia y/o de potencia este cambio debería generar una alerta que, al igual que la anterior, tendría que ser estudada por el equipo de seguridad.

Otro claro ejemplo sería, si aparece una estación base con un LAC extraño o que carezca del mismo. Existen muchas casuísticas, aquí sólo hemos mostrado algunos ejemplos de cómo se podrían detectar Rogue BTS´s.

Elementos para la construcción de un detector de Rogue BTS´s.

Si quisiéramos construir un detector de ROGUE BTS´s de forma sencilla, casi “artesanal” este debería contener los siguientes elementos:

  • Mini Ordenador (Raspberry PI 3)
  • Modulo de GSM que permita el modo ingeniero
  • GPS
  • SDR (Radio definida por software)

Con todo este equipamiento se podría “monitorizar” las señales alrededor del activo que queremos proteger; y volcando toda esa información a una base de datos para poder tratarla y analizarla en cualquier momento.

 

Si desplegásemos varios de estos “detectores” alrededor de nuestra empresa, seríamos capaces de detectar e incluso, en el mejor de los casos, localizar mediante técnicas de radiogoniometría ubicar la estacion base falsa.

Artículos relacionados:

Anuncios
Tagged with: , , , , , , , ,
Publicado en Blog, Spanish (ES)
Twitter
A %d blogueros les gusta esto: