Menú principal

lunes, 24 de enero de 2011

Atacando iPhone e iPad con redes falsas GPRS y EDGE

Una de las características que se conocen desde hace mucho tiempo es la posibilidad de falsificar, es decir, suplantar, a un operador de telefonía al que se conectan los teléfonos móviles. Normalmente, todos los usuarios que cuentan con un teléfono de última generación, como un iPhone o un Smartphone, lo tienen configurado para conectarse automáticamente a las redes.

Esta suplantación, que se puede hacer a las redes GSM, se puede extender, como enseñan desde hace más de un año los investigadores españoles José Picó y David Perez a las redes UMTS, es decir, a las tecnologías GPRS y EDGE. Si el dispositivo no tiene configurada la opción de conectarse solo a redes 3G o 3.5G, un atacante podrá simular ser cualquier operador ya que en las tecnologías GPRS y EDGE no se autentica la red, es decir, basta con suplantar el nombre de la red y engañar al usuario.

Ataque 1: Capturando el tráfico de un iPhone
Los investigadores de la empresa Taddong realizaron estas demostraciones en España dentro del III Curso de Verano de Seguridad Informática y del Asegúr@IT 8 en Valencia, donde tienen la base de la empresa y, durante la última BlackHat DC 2011 han realizado las demostraciones en Estados Unidos.

Para ello, han utilizado dispositivos como iPhone, iPad o Windows 7 y en las demostraciones se puede ver como, en primer lugar capturan todo el tráfico de navegación desde un teléfono iPhone, en segundo lugar como realizan un ataque de Phishing a un iPad con Http y luego con Https. Por último, terminaron la demostración capturando todo el tráfico de todos los dispositivos al alcance de su falsa estación de telefonía.

Ataque 2: Mitm y Phishing a un iPad
BlackHat DC es una conferencia que se realiza en Washington D.C. con el objetivo de traer las conferencias al centro neurálgico de las fuerzas de seguridad americanas y de la OTAN, Tanto es así que, en origen, estas conferencias se llamaban BlackHat Federal, la pregunta es si, después de ver estas clarificadoras presentaciones, todavía se seguirán planteando dotar a todos los militares americanos de un iPhone.

Puedes descargar el whitepaper de esta presentación y las diapositivas utilizadas desde los siguientes enlaces:

- A practical attack against GPRS/EDGE/UMTS/HSPA mobile data communications (slides)
A practical attack against GPRS/EDGE/UMTS/HSPA mobile data communications (white paper)

Puedes acceder a todas las presentaciones de BlackHat DC 2011 en el siguiente enlace: BlackHat DC 2011

Los investigadores de Taddong imparten cursos de seguridad GSM/UMTS en Madrid, Valencia y Barcelona, en español e inglés a los que puedes apuntarte.

8 comentarios:

  1. Igual yo leo mal, pero ¿que tiene que ver esto, específicamente con el iPhone/iPad?, mas allá de ser un terminal mas, de los miles que hay en el mercado, que cumplen con el estándar GSM/UMTS.

    Esto no es ninguna vulnerabilidad especifica dl iPhone/iPad, es una vulnerabilidad del estándar GSM/UMTS. Y todos los terminales que se ajustan a esta norma tienen este "problema" y otros.

    Ahora, yo si tengo que montar un "prueba de concepto", yo también lo haría con estilo y clase, no con un Android baratijo cualquiera.

    Sobre estas "pruebas de concepto", y no me refiero a esta en concreto, sino en general, y su aplicación practica y real, espero tener oportunidad de discutirlas con mas profundidad, en otra oportunidad.

    ResponderEliminar
  2. @DekkaR. Como ataque que afecta a dispositivos Apple, tales como iPhone o iPad, nos parece más que conveniente ponerlo.

    Además, tras haber hablado en directo con José y David, y visto la charla en primera persona, podemos decirte que existen soluciones para filtrar redes de datos por tipos de conexiones para ciertos Smartphones, como Windows Mobile, pero no para iPhone.

    Saludos!

    ResponderEliminar
  3. Poner lo podéis poner, pero escrito y desarrollado con propiedad y honestidad.

    No caigáis en ser un blog del montón. Que se venden por un titular que "traiga trafico", siempre que en el aparezcan las palabras mágicas: Apple/iPhone/Mac/iPad.

    Lo correcto habría sido:
    Titular: Ataque a redes GSM/UMTS MiM.
    Articulo:Se explica en que consiste dicho ataque. (No voy a entrar en su aplicación real en la calle)
    Final: Consejos aplicables a terminales Apple, aplicaciones iOS de análisis de redes que ayudarían a detectarlo, etc..., que de eso va el blog, creo.

    Y recordar, en general, el cuento del lobo feroz.... no el final, sino antes, cuando los pastores dejan de escuchar (leer) al pastorcillo (vuestro blog), de tanto gritar que viene el lobo y el lobo nunca aparecía....

    Un poco de seriedad y honestidad. Que tenéis materia, para este blog y diez mas, sin "vender" la moto del miedo/pánico nuclear. A la larga ganareis en prestigio y trafico.

    Ademas, creo que sois los primeros en abordar específicamente la seguridad de Apple, en castellano. No la ca..... .

    PD: No entiendo bien el segundo párrafo.

    ResponderEliminar
  4. @Dekkar, hemos puesto este título porque en nuestro mundo "este blog" es lo que tocamos, es decir, los ataques a iPhone e iPad. Tal vez afecte a algunos teléfonos Meego o Windows Phone 7, pero para nuestro objetivo, es un ataque que afecta a iPhone e iPad.

    Por supuesto, podemos cometer errores y fallos gramaticales, pero hemos sido técnicamente estríctos. Además, tal y como hemos puesto en nuestro primer comentario, en el caso de iPhone e iPad no se puede restringir la conexión a redes solo 3G o 3.5, tal y como sí que se puede hacer, por ejemplo, con el cliente Movistar en Windows 7 o con los teléfonos con Windows Mobile.

    De todas formas, intentaremos mejorar día a día.

    Respecto al párrafo, lo que dice es que la suplantación es tan tonta como poner en una centralita OpenBTS el nombre del operador y listo, y luego aprovechar esa suplantación para hacer los ataques a GPRS y EDGE.

    Saludos!

    ResponderEliminar
  5. El ataque es a la red GSM/UMTS, y afecta a TODOS los terminales actuales o futuros, que cumplan con dicha norma.

    En ninguno de mis comentarios me refiero a errores gramaticales.

    Me referia al segundo párrafo de vuestro primer comentario.

    Efectivamente en los dispositivos iOS, no se puede restringir las conexiones GSM.

    Sobre el peligro real, de un ataque de este tipo en "la calle", pues como siempre, una cosa es la teoría y otra la practica.

    Se debe hacer en áreas, con nula cobertura 3G. Ya que de otro modo el terminal selecciona por defecto la red 3G. Se debe de ganar en potencia, a cualquier BTS legitima, con lo que ello implica, de proximidad y potencia radiada. Todos ellos, elementos peligrosos de manejar en un ambiente hostil.

    Y me río si el "objetivo" se mueve. Vamos Mortadelo y Filemon unos profesionales. Los artistas de esta prueba de concepto a 120 km/hora por la A-1, siguiendo a su objetivo, de muy cerca para no perder el enlace radio, entrando y saliendo de zonas de cobertura 3G. Y el objetivo llamando a su operadora quejandose de que su conexión a internet, no le funciona o le va súper lenta y encima si comete un error en una URL, le sale una pantalla de error DNS de otra operadora.... vamos de película de Torrente.

    Y sin contar, que el APN, no sea privado y de entrada a una VPN privada, que serian los terminales realmente "golosos". Entonces cabe la posibilidad, si el "objetivo" o su entorno es un poco despierto, de que los integrantes de la prueba de concepto, acaben esa noche en Carabanchel.

    ResponderEliminar
  6. @Dekkar, creo que tus comentarios se suben de tono y te agradeceríamos un poco más de mesura. Si has leído la sesión, dice "extendiendo el ataque más allá de GSM", es decir, que es a la capa de datos y se centra en las vulnerabilidades GPRS y EDGE en la no autenticación de la red por parte del dispositivo.

    De nuevo, algunos dispositivos (no en el caso de iPhone e iPad) permiten que el usuario evite las conexiones GPRS y Edge, a las que llamaremos inseguras.

    Respecto a la coexistencia de red autentica y red fake, te puedo decir que, en primera persona, he visto que mi equipo se conectaba a la estación base de José y David de Taddong, estando a unos 10 metros.

    En cuanto a los vectores de ataque, la historia que planteas a lo Mortadelo y Filemón, te puedo decir que en vagones de tren, donde todo el mundo lleva GRPS y EDGE "por si se pierde la cobertura 3G" y en los lugares de trabajo, donde la gente no se mueve tanto, el ataque es más realista que ninguno.

    He visto 4 veces la charla y 2 veces las demostraciones, te recomiendo que te apuntes al curso que dan en Madrid.

    Saludos!

    ResponderEliminar
  7. Siento que mis comentarios y criticas, con toques de humor y/o sátira, hayan herido o sentado mal a alguien. No es mi intención en absoluto.

    Sino mas bien al contrario, mi intención, es elevar, aunque sea un poco el nivel del blog. Como profesional que usa Mac, desde hace muchos años.

    Por lo demás me reafirmo en todo lo expresado y no rebatido.

    Y sobre este y otros "temas", hablo por experiencia propia. Y esta experiencia NO es de concepto.

    Y os voy a indicar algo mas, este "metodo" ....... noooo ajajjaj hasta aquí puedo leer ajjajaj

    Mis disculpas de nuevo.
    Un saludo.

    ResponderEliminar
  8. He leido esta información, y me hace recordar a los acontecimientos; por los años 80's más o menos. Se descubrieron, que los teléfonos y no todos los modelos, despues al cabo de unos años fueron muchos mas modelos; es curioso.

    La seguridad y la inseguridad, van cogidas de la mano. El final llega, hoy en dia, com major rapides.




    La historia, se repite, se repiteee ¡¡¡ B:<D



    Salud..........


    ResponderEliminar

Artículos relacionados

Otras historias relacionadas

Entradas populares