Mostrando entradas con la etiqueta 4G. Mostrar todas las entradas
Mostrando entradas con la etiqueta 4G. Mostrar todas las entradas

domingo, enero 14, 2024

Smart Mobile (Codename: Mobile Boosting) de Movistar: Actívalo con Tokens usando OpenGateway

Desde siempre, la innovación en la red ha sido parte de los equipos de Telefónica. De esos equipos salieron proyectos como la Telefónica CDN que da soporte a nuestra plataforma de TV - que construimos también internamente - , los escenarios de pruebas de Network Slicing & Edge Computing de los que os he hablado muchas veces, la plataforma de Kite de gestión del mundo IoT, SmartWiFi, Llamadas WiFi o Conexión Segura

Figura 1: Smart Mobile (Codename: Mobile Boosting) de Movistar.
 Actívalo con Tokens usando OpenGateway

Los últimos que introdujimos fueron SmartWifi Gaming, en el hogar, hace poco el FTTR en Movistar España, y ahora ya se ha puesto en producción SmartMobile (codename:Mobile Boosting), que ya está disponible en la app de Mi Movistar para que lo puedas activar con Tokens de Movistar. Os cuento más del proyecto, que por supuesto funciona de la misma manera para iPhone (e iPad) o para Android.
Al final, con la evolución de todas nuestras plataformas core de red, estas innovaciones se centraron en el mundo de las "Programable Networks" así que gracias a las capacidades de las APIs de SmartWiFi pudimos sacar el servicio o Codename: Gaming-On  llamado SmartWifi Gaming para tener una mejor experiencia en la red WiFi de tu casa a la hora de disfrutar de sesiones de juegos en tiempo real o vídeo conferencias, y ese servicio acabó incorporado también dentro de Movistar Home. Algo que ya os conté hace tiempo.

En el hogar nos centramos previamente, ya que Movistar también lidera el despliegue de fibra óptica. Por eso, seguimos innovando e introduciendo nuevos servicios o funcionalidades para nuestros clientes como Fiber-To-The-Room (FTTR) de Movistar que asegura una cobertura total en cada rincón del hogar, con una mínima latencia y la máxima velocidad, construido sobre una arquitectura y dispositivos diseñados internamente en Telefónica, e integrados en todo nuestro stack tecnológico de servicios.

No es ciencia ficción. Es innovación.

Por supuesto, para hacer que las Programable Networks sean una realidad, nos sumamos a OpenGateway, que se ha lanzado comercialmente en Brasil, y que tiene sus próximos lanzamientos en España y Alemania.
Muchas de esas APIs ya las estamos utilizando nosotros en productos propios, como es el caso del proyecto de "Codename: Mobile Boosting", del que os voy a hablar ahora.

"Codename: Mobile Boosting" a.k.a. Smart Mobile de Movistar

Esto proyecto ya se puso en producción a finales del año 2023, pero mientras hacíamos el roll-out de toda la base de usuarios de la app de Mi Movistar, no hemos querido comenzar a comunicar nada. Pero si eres cliente de Telefónica, ya podrás utilizar esta función que te puede ayudar a no perder conectividad en momentos especiales.

Figura 6: Smart Mobile está para todos los clientes Movistar.
Está en la App de Movistar en la sección Tokens

En el area comercial de producto, el proyecto "Codename:Mobile Boosting" se ha convertido en Smart Mobile de Movistar, y está disponible en la sección de “Mis productos”. Allí verás disponible el programa Tokens de Movistar, que debes activar también en la misma app, para empezar a disfrutar de Smart Mobile. Una vez dentro de Tokens de Movistar, activar Smart Mobile de Movistar es muy sencillo, porque basta con acceder a “Mis Tokens”, “Usar Tokens” y seleccionar de forma intuitiva Smart Mobile de Movistar.

Recuerda que para generar Tokens de Movistar puedes, por ejemplo, interactuar con el asistente virtual Aura o participar en distintas acciones de Movistar, como activar Conexión Segura. De esta manera, se acumulan los Tokens de Movistar de manera gradual. Al final, el programa Tokens de Movistar genera valor para el usuario haciendo uso de los servicios de Movistar, así que siguiendo las indicaciones, verás como ganarlos. El objetivo es que los usuarios disfruten de lo que tienen en Telefónica, y sean recompensados por ello, con la finalidad única de que sean clientes más satisfechos con lo que tienen disponibles.

Figura 7: Sección de Tokens de Movistar en la app de Mi Movistar

Para que entendáis cómo funciona este servicio dejadme que os explique el problema que permite resolver esta API de QoD en antenas radio 4G y 5G Non-StandAlone. Supongamos que estamos conectados a una antena en la que hay usuarios que están consumiendo casi todo el ancho de banda de tráfico que tiene esa antena. Esto es algo que suele pasar cuando se usan programas con algoritmos "Greedy" que buscan conseguir el máximo de consumo de tráfico. Puede ser por descargas de ficheros, transmisiones en HD de contenido en streaming, etcétera, o simplemente porque hay muchas conexiones de muchos usuarios.

Esto puede pasar por ejemplo en un concierto, en un festival, en un lugar con mucha afluencia de gente puntual, donde la infraestructura de red no está dimensionada para tal cantidad datos a transmitir. En ese caso, con Smart Mobile de Movistar, el usuario puede activar el uso de un canal no congestionado en la antena. Estos son canales para servicios especiales B2B que se han creado en OpenGateway, y que permiten que no se deteriore el ancho de banda que puede consumir un usuario en una antena con tráfico congestionado.

Figura 8: Activación de Smart Mobile desde la app móvil Mi Movistar

Básicamente, la experiencia sería que estás conectado a una antena con mucha gente transmitiendo muchos datos y no puedes cargar una web, no puedes enviar un mensaje de audio, una foto o publicar en una red social, y al activar Smart Mobile de Movistar vas a notar que puedes transmitir estos datos.


Lógicamente, no en todos los escenarios es útil esta activación, por eso en el Developer Hub y el Partnert Program de OpenGateway explicamos a los desarrolladores y partners cómo evaluar previamente si va a haber ganancia o no en la activación de este servicio porque, si el problema es de conectividad a la antena, o si hay muchos usuarios conectados con Smart Mobile de Movistar a los canales no congestionados, o directamente la antena tiene otro problema diferente, el usuario no va a ver ninguna mejora.

Ahora, cuando se entra en el servicio, se podrá ver una estimación de si va a haber mejora o no, y para que se pueda activar, el titular de la línea de Movistar podrá configurar Smart Mobile para cualquiera de las líneas móviles que estén asociadas en su contrato, que deberá canjear a partir de 50 Tokens, acumulados previamente. Según las preferencias que tengamos configuradas, se puede elegir disfrutar de más conexión durante 15, 30 o 60 minutos, ya que es un servicio especial que tiene una duración concreta.


Todo esta innovación ha sido posible gracias a la integración de la API QoD Mobile de Telefónica Open Gateway. Como ya os he ido contando en otros posts, OpenGateway es una iniciativa global de la industria que permite a los desarrolladores aprovechar las capacidades de la red para optimizar el rendimiento de la conectividad, a través de APIs globales y estandarizadas, que facilita su integración en el desarrollo de nuevas soluciones como la de Smart Mobile.

Más innovación   

Como veis, gracias a la innovación constante, tenemos diferentes soluciones para que podáis aprovechar al máximo la conectividad contratada con Movistar, que es una obsesión que tenemos todos los días. Ahora tienes Smart Mobile de Movistar que permite mejorar la conexión móvil en entornos saturados, en el hogar tienes SmartWifi Gaming en Movistar que prioriza el tráfico y la apertura de puertos en tu red WiFi, y las Living Apps de Smart WiFi donde puedes configurar Conexión Segura, o la Living App Movistar Gaming que ofrecen opciones para gestionar tu conectividad desde el sofá de tu casa u ofertas exclusivas para tus juegos online.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, mayo 31, 2020

Conexión Segura: Cómo activar la protección de tu conexión y revisar las amenazas @movistar_es @elevenpaths

Hace ya un tiempo que lanzamos para los clientes de Movistar un servicio en el que habíamos estado trabajando mucho en ElevenPaths, se trata de un servicio que intenta mitigar el número de amenazas a las que te conectas desde tu ordenador personal y dispositivos móviles, ya sea mediante la conexión WiFi que va por tu router a la red de Fibra Óptica, como a través de las redes de datos móviles 3G/4G, se llama el servicio Conexión Segura.

Figura 1: Movistar Conexión Segura
"Cómo Activar la protección de tu conexión y revisar las amenazas"

Este servicio, como os dije, está incluido en todos los paquetes de Movistar Fusión y Lineas de Contrato Móvil de forma gratuita, así que solo debes activarlo, algo que puedes hacer desde diferentes puntos. Uno de ellos, desde la web de Movistar Conexión Segura, donde solo debes entra y activarlo, sin ningún coste por hacerlo.

Figura 2: Web de Activación gratuita de Conexión Segura

También lo puedes hacer desde la app de SmartWiFi en tu dispositivo móvil, así que descárgate la app de SmartWifi para iOS o la app de SmartWiFi para Android y lo podrás activar. Y en breve, también lo vas a poder hacer desde la Living App de SmartWiFi en tu televisión Movistar+.

Figura 3: Conexión Segura en SmartWifi iOS

Tienes un paso a paso de cómo activarlo en este vídeo que se hizo para explicar con detalle los clics que tienes que hacer, y disfrutar de este servicio de protección extra para todos los clientes de Movistar Fusión o Líneas de Contrato Móvil sin ningún coste adicional, activándolo desde la web.


Figura 4: Vídeo explicativo sobre cómo activar Conexión Segura

Una vez que lo activas, ya no hay mucho más que hacer, el sistema funciona analizando las conexiones que realizas a sitios de Internet y bloquea aquellas conexiones que están dirigidas contra sitios que están descargando malware, lanzando exploits o ataques de phishing.

Figura 5: Protección de Conexión Segura desde la red

Esto es especialmente útil para cuando hay campañas de malvertising que hacen que, por navegar por una simple web que pone anuncios puedas verte afectado por uno de esos anuncios en un ataque de malware. Y contra esos ataques, la protección manual es imposible, porque si han conseguido que navegues a un servidor con un kit de exploits que te afecta, se va a ejecutar automáticamente.

Figura 6: Cuando navegues a una web peligrosa Conexión Segura la bloquea

Por eso, los equipos de seguridad revisan los ads que se meten, por eso los equipos de seguridad en los Security Operation Center denuncian y marcan como maliciosas las URLs que descubren con este tipo de actividades, por eso tener un servicio que compruebe las URLs contra las que te conectas de manera automática es la mejor opción, y por eso Conexión Segura es algo que te ayuda sí o sí.

Revisar las amenazas paradas por Conexión Segura

Pero otra cosa fantástica que te da Conexión Segura, es que aprendes de qué te has librado, o cuáles son tus malos hábitos, o que tienes algo mal en tus equipos y forma de utilizarlos, cuando revisas las amenazas que han sido bloqueadas. Para ello, debes ir a la web de Conexión Segura y hacer login con tus credenciales de Mi Movistar

Figura 7: Resumen de amenazas de la línea fija (WiFi + Fibra Óptica)

Una vez allí, puedes elegir la línea de teléfono que desees revisar - que será la fija con la conexión de fibra óptica y tu WiFi - o las líneas móviles de tus terminales de teléfono, y ver las estadísticas de amenazas bloqueadas. Es decir, de las que Conexión Segura se ha encargado sin que tuvieras que preocuparte tú en tu equipo.

Figura 8: En la web de Conexión Segura puedes ver las amenazas
que han sido bloqueadas en tus conexiones fija y móvil
 
Además, puedes ver en concreto los sitios, que como os decía pueden venir de sitios a los que navegas de manera involuntaria por un redirect en un anuncio, o por un enlace pulsado en el momento equivocado. Por último, el servicio, permite que configure tus listas blancas a sitios, por si lo necesitas.

Figura 9: Añadir URLs a la lista blanca de Conexión Segura

De los datos que tengas en tu lista de amenazas bloqueadas, seguro que consigues una buena información para cambiar tus hábitos, para mejorar tus herramientas de protección personal, y, sobre todo, para que entiendas que esos sitios bloqueados por Conexión Segura habrían llegado a tu terminal, y al de tu familia, si no activas este servicio. Y remarco: Es gratuito si eres de Movistar.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

sábado, mayo 09, 2020

Cómo evitar que Google utilice tu red WiFi en sus servicios de localización

Este no es un tema nuevo, pero he de reconocer que a mí, personalmente, me pasó desapercibido y quería compartirlo con vosotros. Se trata de "cómo evitar que Google utilice tu red WiFi en sus servicios de localización". Algo que no es nuevo, pero que en su momento tuvo su impacto en los medios de comunicación y que hoy en día, tras la aprobación del GDPR en Europa se ha quedado en una zona gris.

Figura 1: Cómo evitar que Google utilice tu red WiFi en sus servicios de localización

Para los que no conozcáis la historia, hay que volver atrás en el tiempo a cuando Google quería mejorar los servicios de localización de sus plataformas móviles. Es decir, cómo saber dónde se encuentra un teléfono Android con mucha más exactitud. Para ello, se decidió utilizar un sistema basado en las bases de datos de Wardriving.

Wardriving y el Google Street Car

Hace ya tiempo, el Wardriving se convirtió en una diversión de los hackers muy extendida. La idea era meter en un mapa todas las redes WiFi de la ciudad para que cualquiera que quisiera, pudiera conectarse a Internet.  Es decir, el concepto era geoposicionar redes WiFi por toda la ciudad. Eso se podía hacer andando, en coche o en bicicleta.

Figura 3: Iconografía para redes WiFi descubiertas

Se creó una iconografía completa que se ponía en forma de pegatinas, dibujos pintados en las paredes o apps que te decían en qué lugares de la ciudad podrías encontrar redes WiFi con las que te pudieras conectar a Intenet, ya fuera porque eran redes abiertas, o inseguras con WEP, o con contraseñas fáciles de WPA o WPA2

Figura 4: Iconografía de Wardriving por las ciudades

De hecho, la competición en muchos de los congresos y conferencias de hackers era conseguir el máximo posible de redes WiFi con la información de conexión a la red para la base de datos de Wardriving. Congresos tan importantes como DefCON o EkoParty, tenían sus secciones específicas dedicadas solo al Wardriving.  Debido a esto, yo os recomendaba hacer esto antes de ir a hacer un Ethical Hcking a una empresa porque los empleados suelen conectarse a muchas redes WiFi cercanas a sus oficinas.

Figura 5: Memes con el asunto de Google Steet Vier Car y el sniffig de redes WiFi

Aquello se cerró, no sin que hubiera un lío en muchos países, e incluso Google tuvo que compartir los datos que había ido escaneando en cada uno de los países con los cuerpos de seguridad que tuvieron que revisar la información que había capturado de esas redes abiertas para ver, si en algún caso, habían capturado conexiones a Internet de los usuarios de la red sin cifrar que llevara información sensible y que, Google, hubiera almacenado sin conocimiento de los usuarios. Google borró los datos, y dijo que había sido culpa de una librería estándar mal usada.

Lo mismo, pero en Android

Por supuesto, la idea de copiar el concepto del Wardriving de la comunidad hacker para ir escaneando desde el Google Street Car todas las redes WiFi de la ciudad estaba bien, pero no era comparabale para nada si utilizaban los terminales smartphone con Android, que cada vez empezaban a tener más cuota de mercado frente a los líderes en el mundo móvil, donde iPhone, Motorola, Nokia o BlackBerry comenzaban a dejar paso a Android cada día más. En el libro de Hacking y Seguridad de Comunicaciones Móviles (2ª Edición) se hablan de estas técnicas para todo tipo de conexiones.

Figura 7: Libro de Hacking y Seguridad en comunicaciones móviles
GSM/GPRS/UMTS/LTE (2G,3G y 4) 2ª Edición

Así, los terminales Android (y también los terminales iPhone) utilizan un sistema de mantenimiento de los servicios de localización construido de la siguiente forma. Por un lado, aprovechándose los cada vez mejores servicios de GPS de los terminales reportan las potencias de señales capturadas  por cada terminal móvil de todos los elementos que emiten señales, ya sean BlueTooth, conexiones a redes de telefonía 2G, 3G y 4G, o redes WiFi. La idea es guardar de cada uno de ellos:
- El identificador físico que lo define de forma unívoca: BSSID, SSID, MACs, etc... 
- La potencia de la señal con que llega al terminal móvil. 
- La posición GPS que se puede obtener del servicio puro GPS. 
- Timestamp de cuándo se hace la captura de datos. 
- Información del terminal smartphone que hace la captura de datos.
Todos estos datos llegan a una base de datos donde se almacenan en Google. Con esos datos, utilizando algoritmos de triangulación y calibración,  permiten a Google saber:
- Dónde se encuentra realmente cada terminal móvil más allá de lo que marque el servicio GPS. 
- Saber dónde se encuentra cada terminal incluso si el sistema GPS falla. 
- Saber dónde se encuentra cada terminal con un servicio de menor latencia que el GPS. 
- Alimentar la base de datos con dónde se encuentra cada antena de telefonía exactamente. 
- Saber exactamente donde se encuentra cada red WiFi - incluida la tuya - del mundo.
Sin esta base de datos que da soporte a los servicios de localización de Google, aplicaciones tan populares como Waze o Google Maps funcionan regular. Puedes hacer la prueba tú mismo de forma sencilla. Basta con que pongas una ruta de tu casa a al trabajo en cualquiera de estas dos aplicaciones y quites la WiFi - la apagas en tu terminal iPhone o Android - y verás como, usando solo el GPS, los servicios de localización  funcionan regular y tienen márgenes de error muy altos.

Pero a muchas personas esto no les gusta, ya que también se guarda información de horarios de encendido y apagado del Access Point, de la seguridad de la red, de los fabricantes detrás de los dispositivos, y un buen número de insights que se podrían sacar.

Cómo sacar tu red WiFi de la bae de datos de Google Location Services

Esos datos también se utilizan para alimentar la ubicación en caso de anuncios mostrados por ubicaciones geográficas, o para otro tipo de servicios basados en ubicación. Es decir, gracias a la información que mantiene de las redes WiFi que captura usando los terminales Android como sensores, las conexiones a Internet de estos para enviarlos a sus servidores, y que tú tienes una red WiFi en tu casa, disfrutan de unos servicios de localización mejores que los que tuvo la industria de navegadores GPS para coches en su momento.

Figura 8: Gracias las bases de datos WiFi, Google Maps tiene
una precisión y velocidad mucho mayor que un GPS "tradicional"

Pero claro, Google (y Apple) no han pedido permiso a nadie para capturar esos datos tuyos. Supongamos que tú no quieres tener nada que ver con Google y no quieres que usen tu infraestructura tecnológica para hacer sus negocios. Pues entonces, tal y como está el panorama hoy en día, tienes que ser tú el que haga Opt-Out de su base de datos haciendo algo que no es muy sencillo para todos lo usuarios:
Es decir, debes llamar a tu red WiFi de una forma especial, ya que Google se compromete a eliminar de sus bases de datos todos los datos asociados a redes WiFi cuyo nombre SSID acabe en _nomap. Es decir, debes entrar y cambiar tú el nombre de tu red WiFi si no quieres que Google lo utilice para sus servicio de localización con los que desarrolla su negocio en el mundo Android.

Figura 9: Página de ayuda en Google para explicar _nomap

No sé si este es el mecanismo más correcto o no. Y lo cierto es que si fuera un Opt-in, es decir, que Google indexara solo la información de las redes WiFi acabadas en _map, probablemente no tendría suficiente densidad de redes WiFi para construir unos servicios de localización potentes, pero lo cierto es que a día de hoy, Google y Apple se han construido la red de localización más potente del mundo gracias a que utilizan todos sus dispositivos, y cuando digo todos me refiero a todos - smartphone, SmartTVs, smartWatches, etc... -, en sensores para capturar información del espectro de señales a su alrededor y almacenan esa información para explotarla en su beneficio.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


miércoles, junio 06, 2018

Network Innovation Day: 14 de Junio en Madrid ( y por streaming )

Una de las frases que solemos repetir muchas veces es que "We are a Telco proud to be a Telco". Nuestra plataforma más importante sigue siendo la red, lo que nos hace relevantes en los lugares dónde operamos. Es por eso que siempre la tenemos en el centro de casi todos nuestros servicios e innovaciones. Y el día 14 de Junio de 2018, en el Auditorio del Edificio Central en el Distrito C de Telefónica, tenemos una cita - El Network Innovation Day - para hablar de eso que construimos con la red en el centro.

Figura 1: Network Innovation Day: 14 de Junio en Madrid ( y por streaming )

El Network Innovation Day es una jornada en la que varias áreas del grupo vamos a contar qué hacemos para mejorar la red, para evolucionarla y para sacarle el máximo partido en nuevos servicios de innovación que construimos para nuestros clientes.

Figura 2: Agenda del Netwotk Innovation Day

Allí estaremos un montón de ponentes, de un montón de áreas, que iremos desgranando una agenda que tiene cosas como Edge Computing, Quantum Cryptography, servicios de seguridad desde la red creados por ElevenPaths como Clean Pipes, AntiDDOS o Niji.

Figura 3: Ponentes del NetWork Innovation Day (parte 1)

Hablaremos también de las Self Organized Networks, y de cómo utilizamos la 4ª Plataforma con técnicas de Machine Learning en el despliegue de redes, o como usamos técnicas de Deep Learning para detectar focos de averías cuando aparecen alertas múltiples por la red. Cloud Computing, Software Defined Networks o Network Functions Virtualization serán temas claves en todo el evento.

Figura 4: Ponentes del Network Innovation Day (parte 2)

Estos son solo algunos de los temas de los que hablaremos todos los ponentes que vamos a participar, allí, que como podéis ver están implicadas muchas áreas técnicas, de negocio y de transformación tecnológica.
El evento está dirigido a clientes, ya que es a ellos a los que queremos contarles cómo hacemos las cosas, y el registro se puede hacer para estar en la sala de forma presencial con nosotros, o de forma remota vía el canal de streaming. En ambos casos hay que registrarse previamente.

Saludos Malignos!

viernes, julio 22, 2016

Introspection: (@Snowden) Edward Snowden diseña un dispositivo de seguridad para saber si te espían el móvil

Así se llama el dispositivo que Andrew ‘bunnie’ Huang y Edward Snowden han presentado al mundo. Introspection. Un dispositivo de seguridad que se acopla a tu terminal móvil para monitorizar si en cualquier momento está emitiendo señales de comunicación a bajo nivel que no deberían estar realizándose. Es decir, para ver si tu terminal móvil está enviando información en contra de tu voluntad, y para evitar capas de software que pudieran estar controladas, y software corriendo en los chips que pudiera estar controlado - recordad el escándalo con los chips Intel que está bajo estudio ahora mismo - directamente monitoriza las señales en los buses a nivel físico.

Figura 1: Introspection. Edward Snowden diseña un dispositivo
de seguridad para saber si te espían el terminal móvil.

Como digo, el dispositivo se acopla a nivel físico para poder medir las señales de los buses de comunicación del hardware que son utilizados por los elementos de comunicación de un terminal, como son las conexiones WiFi, BlueTooth, las comunicaciones GSM, 2G, 3G, 4G, las conexiones RF o el mismo GPS. En esta imagen se ve cómo se conecta físicamente a la circuitería del terminal iPhone para monitorizar los buses con unos cables que salen debajo de la zona de la SIM.

Figura 2: Conexión cableada de Introspection en un iPhone

En cada terminal hay que hacer una serie de conexiones y debería hacerse por gente especializada. Monitorizar los buses es la única forma que es 100% de fiar, según explican, para poderse fiar de un terminal que ha sido puesto en modo avión y del que no se espera ninguna conexión. Para ello, miran los buses utilizados de todos los elementos de comunicación. La siguiente tabla recoge la lista de sistemas de comunicación y buses monitorizados por su sistema. Como curiosidad, la tabla publicada tiene las típicas marcas del corrector ortográfico de Microsoft Word (una de "metadata leakage" en el post).

Figura 3: Lista de señales monitorizadas

A partir de ese momento, Introspection auditará todas las señales para detectar tráfico en los buses de estas señales que se produzcan cuando no deberían producirse porque el terminal está en modo avión. Esto garantizaría que durante los instantes que el usuario quiera, el terminal no emite ninguna señal lo que evitaría que se pudiera localizar por medio de los múltiples caminos que existen: GPS, trilateración de antenas de comunicación, trilateración de redes WiFi, etcétera.

Figura 4: Señales de bus FE1 en modo avión y en modo comunicación.

En la figura superior se puede ver cómo los buses de comunicación dejan de emitir señales cuando están en modo avión, así que si están emitiendo significaría que no está en modo avión de verdad y alguien podría estar recibiendo la información del terminal, y por tanto la ubicación del mismo en el mundo.

Figura 5: Diseño de cómo sería el funcionamiento de Introspection

El objetivo es que fabricantes, operadores, o personal cualificado pueda inspeccionar el software que corre en Introspection, que puedan analizar el hardware con que se construye y que puedan instalarlo ellos sin necesidad de contar con los fabricantes que proveen los teléfonos. Para ello, el diseño se presenta como un recargador de batería extra, tal y como se ve en la fotografía.

Figura 6: Conexión externa e interna en un iPhone

La conexión se podrá hacer a través de un nexo entre las conexiones físicas que se hacen internamente en el dispositivo y los circuitos de Introspection. Aquí la conexión que es necesaria en un iPhone, que es uno de los dispositivos de los que Edward Snowden no se fía por haber aparecido también en el programa PRISM. Al final la propuesta que hace Introspection es meterse en las capas más bajas posibles para saber si te están monitorizando e ir a por las señales físicas parece que es lo más fiable a día de hoy, porque lo demás todo se puede troyanizar por una capa inferior.  Eso sí, esto no protegerá de todo el hacking de comunicaciones móviles que se produzca desde fuera.

Saludos Malignos!

martes, agosto 18, 2015

Fallos en la seguridad de SS7 permiten la grabación de llamadas, el robo de SMSs y la localización a gran escala

Los detalles no los he visto públicos aún, pero visto la demostración que han hecho un grupo de hackers alemanes la cosa es bastante preocupante. Para hacerlo corto, las llamadas de teléfono y los mensajes SMS basan el enrutamiento a través de las redes utilizando un protocolo llamado SS7. De este protocolo se sabía que puede ser capturado cuando pasa por Internet, permitiendo que alguien pudiera acceder a las llamadas telefónicas si estaba en el medio, pero ahora se ha comprobado que la seguridad no es buena, y cualquier persona puede hacer que el enrutamiento de las llamadas pase por una ubicación concreta.

Figura 1: Fallos en la seguridad de SS7 permiten la grabación de llamadas,
el robo de SMSs y la localización de personas a gran escala.

Esta ubicación concreta, lógicamente, es la máquina de la persona que quiera grabar las llamadas, interceptar los mensajes SMS o saber exactamente en qué ubicación se encuentra en todo momento una determinada persona. En el programa 60 minutos de la televisión Australiana hay un vídeo que explica y muestra cómo funcionan estos ataques.

Figura 2: Programa Bugged, Tracked, Hacked que explica los bugs en SS7

Aunque no se dan los detalles, al final queda claro que es una reconfiguración de rutas de llamadas abusando de SS7, es decir, igual que si alguien hiciera un ataque de ARP Spoofing en IPv4, un ICMP Redirect o un RA Spoofing en IPv6, pero utilizando el IMSI de las víctima para poder crear una regla de enrutamiento especial. Es decir, igual que el ataque selectivo con IMSI Captcher que nos contaban los compañeros de Layakk, pero a gran escala y usando las estaciones base de la operadoras de telecomunicaciones.

Figura 3: Configuración de una conexión de un terminal móvil a la red SS7
En las pasadas conferencias CCC, el investigador Tobias Engel explicó en detalle los fallos que hay detrás de estas demostraciones. Puedes ver en el siguiente vídeo la conferencia completa.


Figura 4: Conferencia de Tobias Engle SS7: Locate, Track, Manipulate

Estos ataques permitirían que de cualquier persona de la que se conozca su IMSI se puede conseguir toda la información, como por ejemplo su IMEI, su ubicación, datos de su operadora, etcétera. No es de extrañar que existan empresas que ofrecen aparatos para poder espiar la ubicación de cualquier número de teléfono a nivel mundial, como el caso de Geomatrix.

Figura 5: Especificaciones de Geomatrix

Lo que es mejor, es que ofrecen esta plataforma de "vigilancia de personas por todo el mundo as a service", con lo que una vez que se captura el IMSI de la víctima con un IMSI Captcher, el resto es seguir por donde va esa persona por todo el mundo y escuchar cualquiera de las llamadas que realice cómodamente.

Figura 6: Vigilancia de dispositivos móviles conectados a la red con Geomatrix

Por supuesto, esta es una de las técnicas sospechosas de ser utilizadas por la NSA y esperemos que se mejore cuanto antes la seguridad de estos protocolos, que abren una agujero en la privacidad de todo el mundo al alcance de cualquiera con unos pocos recursos.

Saludos Malignos!

domingo, agosto 09, 2015

Clonado de SIMs utilizando técnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G

Ayer viernes noche, revisando las charlas de BlackHat USA 2015 topé con una que me llamó la atención más que las demás. Tal vez no ha tenido tanta repercursión en los medios de comunicación como el caso del bug de Stagefright en Android, el control remoto del Jeep Cherokee o la modificación del disparo de un rifle mediante una conexión remota, pero que quizá vaya a tener mucho impacto en el futuro de nuestras vidas. Se trata del trabajo de extracción de datos de la zona segura de las USIM (Universal SIMs) utilizadas hoy en día aprovechándose de la implementación de algoritmos para 3G y 4G, utilizando para ello un side-channel, lo que abre nuevos ataques a sistemas de comunicaciones móviles.

Figura 1: Clonado de SIMs utilizando técnicas de Differential Power Analysis
en algoritmos MILENAGE de 3G & 4G

El trabajo, que ha sido titulado "Small Tweaks do Not Help: Differential Power Analysis of MILENAGE Implementations in 3G/4G USIM Cards" lo que hace es extraer de la zona seguridad de la SIM, los datos necesarios para poder clonarla, haciendo un análisis de las diferencias de energía que existen para los diferentes datos de entrada. Esta aproximación es totalmente distinta a los ataques por medio del ataque COMP128: A Birthday Suprise que se han hecho en las antiguas SIM basadas en COMP128(v1).

Figura 2: clonadores de SIM COMP128(v1)

Tras aumentar el nivel de seguridad de las tarjetas, las nuevas COMP128(v2), COMP128(v3) y COMP128(v4) no habían sido vulnerables a estos ataques que pudieran extraer la Master Key K, y los nuevos valores OPc (Clave de Operador) y los secretos de operación que se agregaron a las USIM.  Con este nuevo enfoque, lo que se hace es aprovechar que en 3G y 4G se implementan los algoritmos MILENAGE con AES 128, para lograr sacar la Clave Maestra K, la Clave de Operador OPC, y las secretos de operación definidos por el operador r1,c1.. r5, c5. El proceso es introducir valores conocidos y medir el side-chanell de energía para reconocer las variaciones.

Figura 3: Paper que explica cómo extraer la información privada de la SIM con un DPA

En el trabajo se explica en detalle cómo basta con un osciloscopio para poder realizar las mediciones de energía y aplicar el estudio DPA haciendo ejecutar sucesivas veces el algoritmo MILENAGE con el objeto de conseguir ir sacando los bits de las claves K, OPc inicialmente.

Figura 4: Equipo de laboratorio. Un lector de SIM creado por ellos y un osciloscopio.

Una vez conseguido sacar la Master Key K y el Secreto de Operador OPc, sacar el resto de los secretos de realiza de forma análoga, tal y como se puede ver en las diapositivas de la presentación que han dado.

Figura 5: Explicación de la fase 2 del algoritmo para recuperar K y OPc

En sus pruebas de laboratorio, con SIMs de 8 diferentes operadores y de distintos fabricantes, fueron capaces de extraer los datos en tiempos inferiores a menos de hora y media, debido a la ausencia de protecciones contra la medición externa de la energía.

Figura 6: Resultados de experimentación con USIMs de varios fabricantes y operadores

Con este trabajo se abre una puerta a que aparezcan los famosos clonadores de tarjetas SIM que tan populares se hicieron con las SIM antiguas que utilizaban Comp128v1, pero ahora para cualquier tarjeta que no tenga una protección extra contra la medición de este side-channel. Según los investigadores, esto está comunicado a los fabricantes de tarjetas SIM y puede que alguna haya empezado a aplicar medidas de protección y mitigación, pero por supuesto, todas las SIMs desplegadas seguirán siendo vulnerables a estos ataques durante años, así que habrá que vigilar el acceso físico a tu SIM en todo momento.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares