Haciendo una sencilla modificación a un teléfono Motorola, investigadores en Berlín (Alemania) han demostrado que pueden bloquear las llamadas y mensajes de texto dirigidos a personas que están a su alrededor conectadas a la misma red móvil. El método funciona en redes GSM de segunda generación (2G), el tipo de red móvil más común en todo el mundo. En Estados Unidos tanto AT&T como T-Mobile gestionan las llamadas y los mensajes de texto usando redes GSM.
El ataque implica modificar el software incorporado en el teléfono para que pueda engañar a la red y que no envíe las llamadas o los mensajes SMS entrantes a los receptores. En teoría, un teléfono podría bloquear el servicio a todos los abonados servidos por estaciones base en una zona de cobertura de la red conocida como área de localización, explica Jean-Pierre Seifert, director de un grupo de investigación en seguridad de las telecomunicaciones de la Universidad Politécnica de Berlín (Alemania). Seifert y sus compañeros han presentado un artículo explicando la técnica en el Simposio de Seguridad Usenix celebrado en Washington D.C. (EE.UU.). Un vídeo online demuestra el ataque en funcionamiento.
El grupo de Seifert modificó el software incorporado o "firmware" en un chip llamado procesador de banda base, el componente de un teléfono móvil que controla como se comunica con las torres de transmisión de una red.
En situaciones normales, al transmitir una llamada o un SMS a través de la red, la torre de antena "llama" a todos los dispositivos cercanos para encontrar al que se supone debe recibir la llamada o el mensaje. Normalmente, solo contesta el teléfono adecuado, diciendo de hecho "soy yo", como describe Seifert. Entonces la llamada o el SMS finalmente se envían.
El firmware reescrito es capaz de bloquear llamadas porque puede responder a la llamada de la torre más rápido que el teléfono de la víctima. Cuando la red hace una llamada, el teléfono modificado dice "soy yo" antes que nadie y el teléfono de la víctima nunca lo recibe.
"Si respondes más rápido a la red, la red intenta establecer un servicio contigo", explica Nico Golde, investigador del grupo de Seifert. Eso es suficiente para detener las comunicaciones en toda un área de localización, que en Berlín tienen de media un tamaño de unos 200 kilómetros cuadrados. El grupo de investigadores no diseñó el ataque para que escuchara la llamada o el SMS, sino solo para engañar al proceso de llamada.
Tradicionalmente, los detalles de cómo funcionan internamente los procesadores de banda base han sido propiedad exclusiva de los fabricantes de los chips y los teléfonos. Pero hace unos años, se filtró el código de banda base para un teléfono concreto, el Vitelcom TSM30. Eso permitió a los investigadores comprender cómo funciona el código de banda base y dio lugar a varios proyectos de código abierto para estudiarlo y modificarlo.
El grupo de Berlín ha usado ese código de banda base de código abierto para escribir un sustituto para la popular serie C1 de teléfonos de Motorola (como el C118, C119 y C123). Todos esos modelos usan el procesador de banda base Calypso de Texas Instruments.
Los investigadores probaron su ataque bloqueando solo las llamadas y mensajes dirigidos a sus propios teléfonos. Sin embargo, calculan que bastaría con 11 teléfonos modificados para bloquear el servicio del tercer mayor operador alemán, E-Plus, en una zona de localización. "Esos teléfonos se dedicarían a escuchar las solicitudes de llamada en esa zona y contestar 'soy yo', y nadie en esa red móvil recibiría ni SMS ni llamadas", explica Seifert.
Jung-Min Park, investigador en seguridad inalámbrica en la Universidad de Virginia Tech (EE.UU.) afirma que aunque para diseñar el ataque hacen falta unos conocimientos técnicos detallados, una vez se ha creado, "si alguien tuviera acceso al mismo código y hardware, un ingeniero podría repetir el ataque"
Aunque en la actualidad los operadores promocionan sus servicios 3G y 4G, la mayoría de las redes alrededor del mundo siguen usando las redes GSM. Alrededor de 4.000 millones de personas en todo el mundo usan las redes GSM para hacer llamadas y los operadores también las usan para algunas aplicaciones de comunicación entre máquinas.
El problema se podría arreglar, pero para ello habría que cambiar los protocolos GSM para que exijan a los teléfonos que demuestren su identidad a través de un intercambio adicional de códigos cifrados. "Implantar la defensa resultaría caro", afirma Victor Bahl, investigador principal y gestor del grupo de movilidad y redes de Microsoft. "Solo puedo especular con que los proveedores de redes móviles son reacios a invertir en estrategias de mitigación en ausencia de una amenaza inminente".
Seifert afirma que la investigación de su grupo y de otros demuestra que ya no se puede dar por supuesto que determinados aspectos básicos de las comunicaciones móviles están a salvo del pirateo. "La respuesta de las operadoras es: 'Es ilegal, no está permitido hacerlo'", afirma. "Pero esto implica que los viejos tiempos, aquellos en los que dabas por supuesto que todos los teléfonos eran honrados y seguían el protocolo, se han acabado".
http://www.laflecha.net/canales/moviles/noticias/un-movil-gsm-con-software-modificado-puede-impedir-que-las-llamadas-y-los-mensajes-de-texto-lleguen-a-los-telefonos-cercanos