domingo, enero 12, 2014

Hacking de comunicaciones móviles GSM con RTL-SDR

Creo que a día de hoy a mucha gente ya le suena el nombre de Karsten Nohl, el investigador que presentó en el 27C3 (2010) su ponencia de "Wideband GSM Sniffing", donde demostró en público la gran vulnerabilidad de la red GSM, exponiendo las debilidades del algoritmo A5/1 y cómo crackear las ráfagas utilizando sus Rainbow Tables - que están públicas en Internet (~2Tb). Esto lo demostró haciendo una demo práctica de cómo hacer una captura de mensajes cortos SMS y una llamada utilizando unos teléfonos móviles modificados con OsmocomBB.


Figura 1: Presentación de Karsten Nohl en el 27C3 sobre Wideband GSM Sniffing

Este escenario sobre ataques a la red GSM ha ido evolucionando y ya no hace falta modificar teléfonos con chipset Calypso ni un hardware complejo como los USRP (+/- 900 €). La culpa de esto la tiene el chipset de RealTek RTL2832U. Este chipset está presente en varios modelos de sintonizadores TDT con un precio que oscila entre 20 y 30 Euros y que se pueden adquirir en Internet.

Además, hace unos años, los señores del Software Defined Radio (SDR) se fijaron en ellos porque podían utilizar el sintonizador en un rango más amplio que su utilidad original de sintonizar la TDT  - para ver todos los usos posibles acudir a RTL-SDR, donde se pueden ver usos como la detección de meteoritos, el seguimiento de aviones, comunicaciones TETRA, etcétera, etcétera.


Figura 2: Cómo configurar RTL-SDR para hacer un localizador de Satélites

Dependiendo de los fabricantes el rango de frecuencias que puede capturar cada dispositivo oscila, pero podemos decir que el rango de frecuencias (Elonics E4000) es de 52 a 2200 MHz y la gran suerte (o no) es que dentro de ese rango, tenemos las bandas utilizadas en la telefonía móvil:

Figura 3:Tabla de Frecuencias GSM en España (Solo 2G, no incluye redes 3G o 4G)

Con todo esto, el proyecto OpenSource OsmoSDR se encargó de escribir el software necesario para manejar estos dispositivos y poder capturar la señalización que viaja por el "aire" a un fichero binario, pudiendo ajustar la frecuencia, el ancho de banda, ganancia, etcétera.

Figura 4: Adaptando la señal con GNU Radio Companion a airprobe en 2G

Utilizando el software del GNU Radio Companion se puede adaptar de manera muy sencilla el formato de este fichero binario al formato que utiliza el programa airprobe, encargado de decodificar la señalización capturada con varios tipos de dispositivos (RTL-SDR, USRP, etcétera)

Figura 5: Señal GSM en red 2G capturada en WireShark

Esto ya permitiría a cualquiera capturar el tráfico que está pasando por una determinada frecuencia y verlo en su analizador de tráfico preferido. En este caso podemos ver la señal en Wireshark, pero por supuesto todo irá cifrado con A5/1. El último paso es crackear la información que viaja por el aire cifrada.

Figura 6: Desde Kali Linux se configura el filtrado del fichero con datos GSM
y se lanza el ataque de Rainbow Tables

Se supone que este paso debería de resultar "imposible" para cualquier hijo de vecino, pero la realidad es muy triste y no es así. Cualquiera puede descifrar esta información, puesto que el algoritmo utilizado para cifrar las comunicaciones (A5/1) es demasiado viejo (1988) y ya demostró Karsten Nohl cómo romperlo utilizando sus Rainbow Tables, aunque en 1997 ya se había probado teóricamente cómo romperlo.

Figura 7: Proceso de cracking con Rainbow Tables

Es decir, con 20€ y un equipo con una distribución de Kali Linux, cualquier persona con muy pocos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que recibáis un SMS con una información sensible.

Figura 8: Mensaje SMS capturado en una conexión GSM 2G

Todo el proceso de captura ya ha sido documentado en incontables páginas webs por todo el mundo:
- Decrypting GSM phone calls
- RTL-SDR Tutorial: Analyzing SMG with the AirProbe and WireShark
- Instalación y uso de AirProbe
- Getting Started with GNU Radio and RTL-SDR
Y hay mucha más información ampliamente documentada como en el libro de Hacking y Seguridad en Comunicaciones móviles: GSM/GPRS/UMTS/LTE y en le capítulo de "Ataques GSM-GPRS a iPhone" del libro de Hacking iOS. Por lo que no tardará en extenderse de igual manera que pasó con los ataques a la seguridad WEP o el cracking de WPA/WPA2 en las redes WiFi.

Figura 9: Tarjeta RTL-SDL por USB necesaria

Reflexión final sobre la privacidad en Europa

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

El A5/3 conocido como KASUMI es la siguiente versión del algoritmo de cifrado mejorada, y aunque ya se han publicado ataques (2010: Dunkelman, Keller y Shamir, 2005: Eli Biham, Orr Dunkelman y Nathan Keller, etcétera) ninguno de estos deja la seguridad de las llamadas al descubierto y en manos de cualquiera, como por ejemplo los famosos grupos especiales de la NSA que visitaban el Vaticano para espiar al Papa.

Autor: Pedro Cabrera

11 comentarios:

  1. Buenas!
    En el último programa de Mundo Hacker TV se trató de los USB TDT como SDR y se hizo una introducción sobre eeste interesante tema:

    http://www.globbtv.com/mundohackertv/108/programa/4005/mundo-hacker-t3xp4---hacking-y-radiofrecuencia/0

    Saludos

    ResponderEliminar
  2. "la privacidad existe hasta que yo quiera" podria decir un hacker o un delincuente informatico.

    ResponderEliminar
  3. Las problemas de seguridad de GSM se conocen desde hace más de 20 AÑOS, de hecho es un protocolo que se hizo sin tener la seguridad como uno de sus objetivos, al igual que pasó en su momento con el protocolo IP, vamos, que no es ninguna novedad, de hecho ni noticia... simplemente una nueva curiosidad sobre este más que obsoleto protocolo de comunicaciones.

    ResponderEliminar
  4. matias heredia12/1/14 9:45 p. m.

    ¿capturara el IMEI de los celulares con estos dongles? eso me interesaría mucho

    ResponderEliminar
  5. Vale, y el salto de frecuencias? Porque Ese airprobe no lo soporta....

    ResponderEliminar
  6. Desde siempre se ha podido pinchar el teléfono, ya sea en la central, en los equipos mismos, y ahora en el aire. Al final hay que darse cuenta que una conversación telefónica es tan privada como una conversación a gritos en medio de una muchedumbre.

    ResponderEliminar
  7. alguien con conocimiento te puede hackear las conversaciones del WS solo por estar cerca tuya interfiriendo las tramas por el aire?? es lo que me aseguran.

    ResponderEliminar
  8. esto se podía hacer hace mucho tiempo con un motorola star tac cuando las comunicaciones eran analógicas y tambien se podía monitorear los modems.

    ResponderEliminar
  9. Buenas Noches, me interesa saber si siguen haciendo falta las famosas rainbow tables de 2t con los dongles que indicas, gracias de antemano

    ResponderEliminar
  10. ¡Gracias! Estaba desesperado porque, como tanta gente, no tengo suficientes recursos como para invertir 300USD en el HackRF de GSG.

    ResponderEliminar
  11. Veja nosso grupo

    https://www.facebook.com/events/1011390662214006/

    ResponderEliminar