3G: Falla en el protocolo hace que tu smartphone pueda ser rastreado

Un grupo de investigadores de la Universidad de Birmingham ha descubierto una falla en el protocolo de los dispositivos con conectividad 3G, que permitiría que un atacante pueda rastrear el smartphone de cualquier persona. Además, mencionan que hasta el momento no hay una solución que se le pueda dar a este problema.

3g seguridadImagino que a nadie le gustaría que lo rastreen, pero en la actualidad hay tantas maneras de que podamos ser víctimas de ello, incluso sin que nunca nos enteremos. Una de ellas es a través de nuestros móviles, los smartphones, aquellos dispositivos que pueden conectarse a una red 3G, según un reciente descubrimiento.

Según un grupo de investigadores de seguridad de la Universidad de Birmingham, un fallo en la conectividad 3G hace posible que los smartphones puedan ser rastreados en cualquier momento. Y lo peor sería que, hasta el momento, no existe una solución, debido a que el fallo se encuentra en el propio diseño del protocolo lógico 3G.

Para explicarles un poco cómo es problema, es necesario conocer algunos aspectos previos. Por ejemplo, el hecho de que el estándar 3G fue diseñado para proteger la identidad del usuario en una red determinada. La identidad permanente de un dispositivo, conocida como International Mobile Subscriber Identity (IMSI), está protegida un identidad temporal llamada Temporary Mobile Subscriber Identity (TMSI). La TMSI es actualizada regularmente mientras las redes 3G hacen que sea imposible, supuestamente, que alguien pueda rastrear el dispositivo, incluso si están escuchando desde un enlace de radio.

Sin embargo, los investigadores descubrieron que esos métodos pueden ser fácilmente vulnerados mediante el spoofing a una solicitud de búsqueda de IMSI. Esas solicitudes son usadas por las redes para poder brindarles servicio a los dispositivos.

‘La posibilidad de desencadenar una solicitud de búsqueda para un determinado IMSI permite a un atacante controlar un área específica para la presencia de estaciones móviles de quien conoce la identidad, y correlacionar su IMSI y TMSI’, indican los investigadores.

Pero ese es solo un caos, ya que existe otro método por el cual podemos ser víctimas de rastreo, y se da cuando el atacante logra ‘oler’ una solicitud válida de Autentificación y Concordancia de Claves (AKA) de un dispositivo de destino, y a continuación, envía la misma solicitud a todos los demás teléfonos. Esto haría que todos los dispositivos, excepto el objetivo, respondan con errores de sincronización, distinguiendo así el dispositivo que se quiere atacar.

Fuente: TechSpot

Compartir noticia

Imprimir - Enviar a Email

Autor: Jorge Verastegui - Fecha: 10/10/2012

Noticia sobre: Móviles, Seguridad

:

: