SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Un ataque práctico contra
comunicaciones móviles

David Pérez - david@taddong.com
  José Picó - jose@taddong.com
Contenido
•   Introducción
•   Arquitectura general de GPRS
•   Vectores de ataque
•   Ataque con estación base falsa
     –   Vulnerabilidades
     –   Herramientas
     –   Proceso de ataque
     –   Extensión a UMTS (3G)
•   Ejemplos de uso del ataque con estación base falsa
     –   Captura de una búsqueda en google
     –   Ataque de phishing redirigiendo tráfico HTTPS
     –   Toma de control de un PC
     –   Ataque a dispositivos situados tras un router 3G
     –   Ataque a otros dispositivos 2G/3G
•   Medidas de protección
Introducción
Dispositivos móviles como fuente
             de amenaza
• Cada vez más, los dispositivos móviles
  tienen acceso a información sensible
  – Correo electrónico
  – Acceso a servicios “cloud”
  – Aplicaciones corporativas
• Son ya una de las vías de ataque en
  proceso de investigación
Dispositivos móviles 2G/3G

•   Teléfonos (smartphones)
•   Tablets (ej. iPad, Kindle)
•   Portátiles con modem 2G/3G
•   Routers 3G
•   Y más…
¿Amenaza?

• ¿Existen entidades (personas,
  organizaciones, gobiernos) interesadas en
  obtener y/o manipular las conexiones
  móviles de datos de otras entidades?
• ¿Con $10,000 de presupuesto?
Arquitectura general de GPRS
Arquitectura GPRS/EDGE
Vectores de ataque
Vectores de ataque a
              comunicaciones móviles


                       Ataques
                    criptográficos
                                      Ataques OTA
Vulnerabilidades
 del protocolo



 Corrupción
     de
  memoria
                                     Desde el operador
Ataque con estación base falsa
Vulnerabilidades

• Autenticación unidireccional

• Soporte a GEA0 (no cifrado)

• Soporte a degradación
  UMTSGPRS/EDGE

               Igual que en GSM
Herramientas
Las herramientas
Un atacante no necesitará esto, pero...

Nosotros realizamos
todas nuestras
pruebas en una caja
de Faraday, para
evitar emisiones en
el espacio público
radioeléctrico (Um)
Las herramientas
ip.access nanoBTS

                    •BTS comercial
                    •Soporta GSM/GPRS/EDGE
                    •Fabricada by ip.acccess
                     (www.ipaccess.com)
                    •Intefaz IP-over-Ethernet
                     Abis
Las herramientas
PC



          • S.O. GNU/Linux
          • Acceso a Internet
          • Un pequeño netbook es
          suficiente
Las herramientas
OpenBSC

• Código desarrollado por Harald Welte,
  Dieter Spaar, Andreas Evesberg y Holger
  Freyther
• http://openbsc.osmocom.org/trac/
  “[OpenBSC] is a project aiming to create a Free Software,
  GPL-licensed Abis (plus BSC/MSC/HLR) implementation for
  experimentation and research purpose. What this means:
  OpenBSC is a GSM network in a box software, implementing
  the minimal necessary parts to build a small, self-contained
  GSM network.”
Las herramientas
OsmoSGSN

• Código incluido en OpenBSC
• http://openbsc.osmocom.org/trac/wiki/osmo-sgsn
  “OsmoSGSN (also spelled osmo-sgsn when referring to the
  program name) is a Free Software implementation of the GPRS
  Serving GPRS Support Node (SGSN). As such it implements
  the GPRS Mobility Management (GMM) and SM (Session
  Management). The SGSN connects via the Gb-Interface to the
  BSS (e.g. the ip.access nanoBTS), and it connects via the GTP
  protocol to a Gateway GPRS Support Node (GGSN) like
  OpenGGSN”
Las herramientas
OpenGGSN

• Código iniciado por: Jens Jakobsen
• Actualmente mantenido por: Harald Welte
• http://sourceforge.net/projects/ggsn/
  “OpenGGSN is a Gateway GPRS Support Node (GGSN). It is
  used by mobile operators as the interface between the Internet
  and the rest of the mobile network infrastructure.”
Las herramientas
Inhibidor de frecuencias de móvil (jammer)

                  • Capaz de inhibir las frecuencias
                    asignadas a UMTS/HSPA en un lugar
                    determinado, sin perturbar las
                    frecuencias de GSM/GPRS/EDGE

                  “A mobile phone jammer is an instrument used to
                  prevent cellular phones from from receiving
                  signals from base stations. When used, the
                  jammer effectively disables cellular phones.”
                                              [Source: Wikipedia]
AVISO: Incluso poseer un jammer es ilegal en muchos sitios
El ataque: punto de partida
El ataque: paso 1




1   Caracterización de la celda real
El ataque: paso 2




2   El atacante comienza a emitir
El ataque: paso 3




  El dispositivo vícitima se
3 conecta a la celda falsa
El ataque: paso 4


             4
     El atacante logra
  control total (man-in-
    the-middle) de las
   comunicaciones de
    datos (y voz) de la
          víctima
El ataque en acción
Un iPhone cae en la trampa
¿Qué ha sucedido?
Extensión del ataque a UMTS


¿Cómo podemos extender este ataque
para que sea efectivo contra dispositivos
UMTS (3G)?
Extensión del ataque a UMTS:
Simplemente, añadir un paso previo




     Inhibir las
  0 frecuencias
      de UMTS
Ejemplos de uso del
ataque con estación base falsa
Aprovechando el ataque: ejemplo 1
Captura de una búsqueda en Google de un iPhone
¿Qué ha sucedido?
Aprovechando el ataque: ejemplo 2
Ataque de phishing contra un iPad (usando https)
¿Qué ha sucedido?
Aprovechando el ataque: ejemplo 3
Toma de control de un PC a través de GPRS/EDGE
¿Qué ha sucedido?




              user / password

 remote desktop
Aprovechando el ataque: ejemplo 4
Control del tráfico de todos los dispositivos ubicados tras
un router 3G
¿Qué ha sucedido?
Aprovechando el ataque: ejemplo 5
Ataques contras otro dispositivos GPRS/EDGE
¿Qué ha sucedido?




                    FTP
Medidas de protección
Medidas de protección

• Configurar nuestros dispositivos móviles
  para aceptar sólo 3G, rechazando 2G
• Cifrar nuestras comunicaciones de datos
  en niveles superiores (HTTPS, SSH,
  IPSEC, etc.)
• Instalar y configurar un firewall software
  en nuestros dispositivos móviles
Un ataque práctico contra
comunicaciones móviles
                www.taddong.com
                @taddong
                david@taddong.com
                jose@taddong.com

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNuryvela
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Conectividad móviles
Conectividad móvilesConectividad móviles
Conectividad móvilesRafa Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatAitana
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Juli-Marcos
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)auraparada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Conectividad móviles
Conectividad móvilesConectividad móviles
Conectividad móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackear WIFI
Hackear WIFIHackear WIFI
Hackear WIFI
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
 
David r ed vpn
David r ed vpnDavid r ed vpn
David r ed vpn
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Tecnología 3g y 4g
Tecnología     3g    y  4gTecnología     3g    y  4g
Tecnología 3g y 4g
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en gameland
Seguridad en gamelandSeguridad en gameland
Seguridad en gameland
 

Destacado

{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]RootedCON
 
José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]RootedCON
 
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]
Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]
Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]RootedCON
 
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...RootedCON
 
Joxean Koret - Database Security Paradise [Rooted CON 2011]
Joxean Koret - Database Security Paradise [Rooted CON 2011]Joxean Koret - Database Security Paradise [Rooted CON 2011]
Joxean Koret - Database Security Paradise [Rooted CON 2011]RootedCON
 
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...RootedCON
 
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]RootedCON
 
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...RootedCON
 
Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]RootedCON
 
Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...
Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...
Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...
Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...
Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...RootedCON
 
José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...
José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...
José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...RootedCON
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...RootedCON
 

Destacado (20)

{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
 
José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]
 
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
Raúl Siles - Browser Exploitation for Fun and Profit Revolutions [RootedCON 2...
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]
Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]
Marisol Salanova - Seguridad informática y cibersexo [RootedCON 2011]
 
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
 
Joxean Koret - Database Security Paradise [Rooted CON 2011]
Joxean Koret - Database Security Paradise [Rooted CON 2011]Joxean Koret - Database Security Paradise [Rooted CON 2011]
Joxean Koret - Database Security Paradise [Rooted CON 2011]
 
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
Antonio Ramos - La asimetría en el mercado de la seguridad [RootedCON 2011]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
Alejandro Martín + Chema Alonso - Pulveriza tus publicaciones con Dust [Roote...
 
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
Rubén Santamarta - SCADA Trojans: Attacking the Grid [Rooted CON 2011]
 
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
Gianluca D'Antonio - La Gestión de la Seguridad de la Información ante las nu...
 
Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]
 
Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...
Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...
Francisco Jesús Gómez + Carlos Juan Diaz - Cloud Malware Distribution: DNS wi...
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...
Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...
Sergi Álvarez + Roi Martín - radare2: From forensics to bindiffing [RootedCON...
 
José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...
José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...
José Miguel Esparza - Obfuscation and (non-)detection of malicious PDF files ...
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
 

Similar a Ataque móvil

Mª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphonesMª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphonesmariangeles1965
 
Tecnologia movil
Tecnologia movilTecnologia movil
Tecnologia movilMansell25
 
Definición de red inalámbrica
Definición de red inalámbricaDefinición de red inalámbrica
Definición de red inalámbricaedderssito
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Pni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletas
Pni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletasPni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletas
Pni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletasjetgabri
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaAlex Casanova
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Historia diapositivas informática 1
Historia diapositivas informática 1Historia diapositivas informática 1
Historia diapositivas informática 1Nire_13
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Evolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móvilesEvolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móvilesYamil Lambert
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)Carmen Maldonado
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILEPOSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILECarmen Maldonado
 

Similar a Ataque móvil (20)

Mª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphonesMª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphones
 
Tecnologia movil
Tecnologia movilTecnologia movil
Tecnologia movil
 
Definición de red inalámbrica
Definición de red inalámbricaDefinición de red inalámbrica
Definición de red inalámbrica
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Desarrollo de apps en mexico
Desarrollo de apps en mexicoDesarrollo de apps en mexico
Desarrollo de apps en mexico
 
Pni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletas
Pni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletasPni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletas
Pni dispositivos móviles, tecnologías, teléfonos inteligentes, tabletas
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Redes 1 completo
Redes 1 completoRedes 1 completo
Redes 1 completo
 
Historia diapositivas informática 1
Historia diapositivas informática 1Historia diapositivas informática 1
Historia diapositivas informática 1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Evolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móvilesEvolución y análisis de los dispositivos móviles
Evolución y análisis de los dispositivos móviles
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILEPOSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Ataque móvil

  • 1. Un ataque práctico contra comunicaciones móviles David Pérez - david@taddong.com José Picó - jose@taddong.com
  • 2. Contenido • Introducción • Arquitectura general de GPRS • Vectores de ataque • Ataque con estación base falsa – Vulnerabilidades – Herramientas – Proceso de ataque – Extensión a UMTS (3G) • Ejemplos de uso del ataque con estación base falsa – Captura de una búsqueda en google – Ataque de phishing redirigiendo tráfico HTTPS – Toma de control de un PC – Ataque a dispositivos situados tras un router 3G – Ataque a otros dispositivos 2G/3G • Medidas de protección
  • 4. Dispositivos móviles como fuente de amenaza • Cada vez más, los dispositivos móviles tienen acceso a información sensible – Correo electrónico – Acceso a servicios “cloud” – Aplicaciones corporativas • Son ya una de las vías de ataque en proceso de investigación
  • 5. Dispositivos móviles 2G/3G • Teléfonos (smartphones) • Tablets (ej. iPad, Kindle) • Portátiles con modem 2G/3G • Routers 3G • Y más…
  • 6. ¿Amenaza? • ¿Existen entidades (personas, organizaciones, gobiernos) interesadas en obtener y/o manipular las conexiones móviles de datos de otras entidades? • ¿Con $10,000 de presupuesto?
  • 10. Vectores de ataque a comunicaciones móviles Ataques criptográficos Ataques OTA Vulnerabilidades del protocolo Corrupción de memoria Desde el operador
  • 11. Ataque con estación base falsa
  • 12. Vulnerabilidades • Autenticación unidireccional • Soporte a GEA0 (no cifrado) • Soporte a degradación UMTSGPRS/EDGE Igual que en GSM
  • 14. Las herramientas Un atacante no necesitará esto, pero... Nosotros realizamos todas nuestras pruebas en una caja de Faraday, para evitar emisiones en el espacio público radioeléctrico (Um)
  • 15. Las herramientas ip.access nanoBTS •BTS comercial •Soporta GSM/GPRS/EDGE •Fabricada by ip.acccess (www.ipaccess.com) •Intefaz IP-over-Ethernet Abis
  • 16. Las herramientas PC • S.O. GNU/Linux • Acceso a Internet • Un pequeño netbook es suficiente
  • 17. Las herramientas OpenBSC • Código desarrollado por Harald Welte, Dieter Spaar, Andreas Evesberg y Holger Freyther • http://openbsc.osmocom.org/trac/ “[OpenBSC] is a project aiming to create a Free Software, GPL-licensed Abis (plus BSC/MSC/HLR) implementation for experimentation and research purpose. What this means: OpenBSC is a GSM network in a box software, implementing the minimal necessary parts to build a small, self-contained GSM network.”
  • 18. Las herramientas OsmoSGSN • Código incluido en OpenBSC • http://openbsc.osmocom.org/trac/wiki/osmo-sgsn “OsmoSGSN (also spelled osmo-sgsn when referring to the program name) is a Free Software implementation of the GPRS Serving GPRS Support Node (SGSN). As such it implements the GPRS Mobility Management (GMM) and SM (Session Management). The SGSN connects via the Gb-Interface to the BSS (e.g. the ip.access nanoBTS), and it connects via the GTP protocol to a Gateway GPRS Support Node (GGSN) like OpenGGSN”
  • 19. Las herramientas OpenGGSN • Código iniciado por: Jens Jakobsen • Actualmente mantenido por: Harald Welte • http://sourceforge.net/projects/ggsn/ “OpenGGSN is a Gateway GPRS Support Node (GGSN). It is used by mobile operators as the interface between the Internet and the rest of the mobile network infrastructure.”
  • 20. Las herramientas Inhibidor de frecuencias de móvil (jammer) • Capaz de inhibir las frecuencias asignadas a UMTS/HSPA en un lugar determinado, sin perturbar las frecuencias de GSM/GPRS/EDGE “A mobile phone jammer is an instrument used to prevent cellular phones from from receiving signals from base stations. When used, the jammer effectively disables cellular phones.” [Source: Wikipedia] AVISO: Incluso poseer un jammer es ilegal en muchos sitios
  • 21. El ataque: punto de partida
  • 22. El ataque: paso 1 1 Caracterización de la celda real
  • 23. El ataque: paso 2 2 El atacante comienza a emitir
  • 24. El ataque: paso 3 El dispositivo vícitima se 3 conecta a la celda falsa
  • 25. El ataque: paso 4 4 El atacante logra control total (man-in- the-middle) de las comunicaciones de datos (y voz) de la víctima
  • 26. El ataque en acción Un iPhone cae en la trampa
  • 28. Extensión del ataque a UMTS ¿Cómo podemos extender este ataque para que sea efectivo contra dispositivos UMTS (3G)?
  • 29. Extensión del ataque a UMTS: Simplemente, añadir un paso previo Inhibir las 0 frecuencias de UMTS
  • 30. Ejemplos de uso del ataque con estación base falsa
  • 31. Aprovechando el ataque: ejemplo 1 Captura de una búsqueda en Google de un iPhone
  • 33. Aprovechando el ataque: ejemplo 2 Ataque de phishing contra un iPad (usando https)
  • 35. Aprovechando el ataque: ejemplo 3 Toma de control de un PC a través de GPRS/EDGE
  • 36. ¿Qué ha sucedido? user / password remote desktop
  • 37. Aprovechando el ataque: ejemplo 4 Control del tráfico de todos los dispositivos ubicados tras un router 3G
  • 39. Aprovechando el ataque: ejemplo 5 Ataques contras otro dispositivos GPRS/EDGE
  • 42. Medidas de protección • Configurar nuestros dispositivos móviles para aceptar sólo 3G, rechazando 2G • Cifrar nuestras comunicaciones de datos en niveles superiores (HTTPS, SSH, IPSEC, etc.) • Instalar y configurar un firewall software en nuestros dispositivos móviles
  • 43. Un ataque práctico contra comunicaciones móviles www.taddong.com @taddong david@taddong.com jose@taddong.com