Curso de privacidad y protección de comunicaciones digitales


   Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales
   Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL
   Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva
   Lección 3. Comunicaciones seguras mediante mensajería instantánea
   Lección 4. Protección de comunicaciones en dispositivos móviles
   Lección 5. Protección de comunicaciones en redes sociales
   Lección 6. Malware: orígenes y evolución
   Lección 7. Canales subliminales. Esteganografía




Lección 4. Protección de comunicaciones en dispositivos móviles
D. David Pérez, D. José Picó, D. Raúl Siles - 05/06/2013
Taddong. Empresa de seguridad informática que ofrece servicios personalizados, amplia experiencia en TICs y formación a clientes en capacidades necesarias para defenderse.


Temario

Apartado 1. Introducción
Apartado 2. Recomendaciones de seguridad generales
Apartado 3. Protección de comunicaciones NFC
Apartado 4. Protección de comunicaciones Bluetooth
Apartado 5. Protección de comunicaciones Wi-Fi
Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)



APARTADO 1. INTRODUCCIÓN

Los dispositivos móviles constituyen uno de los principales, si no el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son utilizados por más personas, y cada vez se emplean en un mayor número de escenarios y ámbitos diferentes, desde el ocio personal, hasta el acceso a datos corporativos con un alto nivel de confidencialidad, pasando por multitud de aplicaciones de uso cotidiano, como el acceso al correo electrónico o a las redes sociales y la navegación por Internet. Las estadísticas más recientes corroboran el impacto actual de estas tecnologías móviles:

    6.800 millones de líneas móviles activas en 2013, dato impresionante teniendo en cuenta que la población mundial es de 7.100 millones.

    2.100 millones de líneas de banda ancha móvil activas en 2013, con un crecimiento anual medio de un 40% en los últimos 6 años.

    1.700 millones de teléfonos móviles vendidos en 2012, de los cuales más de un 40% eran smartphones.

    100 millones de tablets vendidos en 2012, creciendo vertiginosamente desde 19 millones en 2010.

Habitualmente los dispositivos móviles integran múltiples tecnologías de comunicación inalámbrica, con lo que la información acaba siendo transferida a través de diferentes métodos por el medio de comunicación compartido que es el aire. La mayoría de los dispositivos móviles actuales ofrecen las siguientes tecnologías:

    NFC, comunicaciones de corta distancia con grandes expectativas de futuro para aplicaciones como pagos a través de los dispositivos móviles.

    Bluetooth, para comunicación con auriculares inalámbricos, para audio con vehículos (llamadas y música), y para intercambiar datos entre móviles o con otros dispositivos, como ordenadores.

    Wi-Fi, para acceso a Internet (navegación web, redes sociales, correo electrónico, e inumerables otras aplicaciones) sin consumir el ancho de banda contratado al proveedor de comunicaciones móviles.

    GSM/GPRS/EDGE (2G), UMTS (3G), LTE (4G), para enviar y recibir llamadas, mensajes SMS, y para acceso a Internet (con aplicación similar a Wi-Fi).

Lamentablemente, todas estas tecnologías presentan vulnerabilidades y riesgos de seguridad. Por ello, es importante conocer cuáles son las principales amenazas asociadas y adoptar las medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo.

La presente lección se centra en la protección de las comunicaciones de los dispositivos móviles, y en concreto, de las comunicaciones inalámbricas a través de las tecnologías NFC (Near Field Comunication), Bluetooth, Wi-Fi y 2G/3G.

Referencias
  1. http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013.pdf
  2. http://www.gartner.com/newsroom/id/2335616
  3. http://mobithinking.com/mobile-marketing-tools/latest-mobile-stats/a#phone-shipments
  4. http://www.idc.com/getdoc.jsp?containerId=prUS23371312#.UWxywrVTDfI



APARTADO 2. RECOMENDACIONES DE SEGURIDAD GENERALES

Independientemente de la tecnología inalámbrica empleada, se recomienda de manera general deshabilitar el interfaz asociado a las diferentes tecnologías de comunicaciones siempre que no se esté haciendo uso del mismo, con el objetivo de minimizar la posibilidad de ser objetivo de posibles ataques. Los interfaces de comunicaciones del dispositivo móvil deberían permanecer deshabilitados hasta que se desee hacer uso de sus capacidades. Esta recomendación aplica especialmente a los interfaces inalámbricos que no son utilizados ampliamente a lo largo del día, como por ejemplo NFC, Bluetooth, o Wi-Fi.

En entornos corporativos se recomienda hacer uso de capacidades de gestión centralizadas (MDM, Mobile Device Management) para establecer la configuración adecuada de todos los interfaces de comunicaciones inalámbricas de los dispositivos móviles gestionados.

Es muy recomendable verificar y aplicar de forma periódica las actualizaciones de software y firmware proporcionadas por el fabricante del dispositivo móvil y que potencialmente solucionan las vulnerabilidades de seguridad conocidas que afectan a los drivers y a la pila de comunicaciones de las diferentes tecnologías inalámbricas: NFC, Bluetooth, Wi-Fi y 2G/3G.

Para las comunicaciones de datos a través de TCP/IP, tanto Wi-Fi como 2G/3G, se recomienda utilizar, siempre que sea posible, protocolos de comunicación seguros, es decir, autenticados extremo a extremo, y cifrados. Por ejemplo, acceder a sitios web mediante HTTPS en lugar de HTTP, configurar las aplicaciones de correo para que se conecten con el servidor mediante IMAPS en lugar de IMAP, emplear soluciones de mensajería instantánea que hagan uso de cifrado, y así sucesivamente con las diferentes alternativas de protocolos, cuando las haya. No obstante, es importante ser consciente de que en muchas ocasiones el usuario no puede elegir el protocolo o protocolos de comunicación que utilizarán las distintas aplicaciones.

A nivel corporativo es necesario definir una política de seguridad para los dispositivos móviles con capacidades NFC, Bluetooth y Wi-Fi, que analice su configuración por defecto y establezca la lista de dispositivos (NFC y Bluetooth) o redes (Wi-Fi) permitidas, el tipo de información que estos pueden almacenar, y en qué tipo de entornos pueden ser utilizadas estas tecnologías, como por ejemplo dónde llevar a cabo el emparejamiento inicial entre dos dispositivos Bluetooth o si se permite la conexión a redes Wi-Fi abiertas. En ambos casos la concienciación de los usuarios finales acerca de las amenazas existentes juega un papel muy importante. Esta política debe ser monitorizada, por ejemplo, en los puntos principales de acceso a los edificios de la organización, permitiendo identificar dispositivos NFC, Bluetooth o Wi-Fi no autorizados o mal configurados.

Las tecnologías inalámbricas (NFC, Bluetooth, Wi-Fi, 2G/3G…) deben ser incorporadas a las auditorías de seguridad y pruebas de intrusión periódicamente planificadas sobre el resto de tecnologías empleadas por la organización, con el objetivo de identificar anomalías respecto a la política de seguridad definida así como debilidades y vulnerabilidades en los dispositivos móviles y en su utilización.

Finalmente, debe tenerse también en cuenta que las tecnologías inalámbricas son susceptibles de verse amenazadas de manera general por técnicas o ataques de Denegación de Servicio (DoS), siendo trivial la generación de suficiente ruido en el espectro de radiofrecuencia asociado a una tecnología inalámbrica concreta (mediante dispositivos conocidos como jammers) para no permitir el uso de la misma.

Nota: Las referencias de las recomendaciones de configuración para dispositivos móviles se basan principalmente en Android e iOS, debido a que en la actualidad el mercado de dispositivos móviles está copado por Android e iOS en más de un 90%. Las referencias de Android están basadas en la versión 4.2.2 (Jelly Bean), mientras que las referencias para dispositivos móviles iOS se basan en la versión 6.1.3. Adicionalmente se incluyen referencias menos detalladas de otras plataformas móviles, como BlackBerry o Windows Phone.

Referencias
  1. http://www.idc.com/getdoc.jsp?containerId=prUS23818212
  2. https://www.gartner.com/newsroom/id/2335616



APARTADO 3. PROTECCIÓN DE COMUNICACIONES NFC



3.1. Estado de la tecnología

Las tecnologías inalámbricas NFC (Near Field Communication), estándar creado a través del NFC Forum en el año 2004 por Nokia, Philips y Sony [1], permiten establecer comunicaciones de datos entre dos dispositivos próximos. La tecnología NFC emplea un rango de radiofrecuencia no licenciado, concretamente 13,56 Mhz. NFC establece comunicaciones de corto alcance (10 cm teóricamente) con un ancho de banda de entre 106-424 Kbps. Los dispositivos NFC pueden operar en modo activo (empleando una fuente de energía) o pasivo (etiquetas o tags NFC).

NFC se emplea principalmente como sistema de pago por proximidad para la realización de pequeñas transacciones financieras, o micropagos, convirtiendo a los dispositivos móviles en medios de pago habituales. NFC permite el acceso a los datos de una tarjeta de crédito o débito almacenados en una tarjeta SIM (NFC) o en una billetera virtual (Secure Element) del dispositivo móvil, como por ejemplo a través del servicio móvil de pago Google Wallet [2], ampliamente utilizado en dispositivos móviles Android desde el año 2011 en USA. Por tanto, NFC habilita la realización de pagos en quioscos de autoservicio (aparcamientos, medios de transporte, etc.) y tiendas sin disponer de tarjeta de débito o crédito, o de dinero en efectivo. Tras introducir el comerciante el importe de la transacción en el terminal punto de venta compatible NFC (como MasterCard PayPass, Visa payWave o American Express ExpressWPay), el pago se realiza cuando el usuario aproxima su dispositivo móvil a dicho terminal.

Adicionalmente, NFC puede ser empleado como mecanismo para simplificar el establecimiento de conexiones de datos a través de protocolos más complejos. Por ejemplo, Android Beam [3] (disponible desde Android ICS [4]), así como BlackBerry y Windows Phone 8, simplifican el intercambio de datos entre dispositivos (fotos, vídeos, contactos, direcciones, etc.) rápidamente a través de NFC, facilitando el establecimiento de una conexión Bluetooth, y realizando todo el proceso de activación y emparejamiento. De manera similar, los dispositivos móviles Samsung pueden establecer mediante NFC una conexión Wi-Fi Direct para el intercambio de ficheros (S-Beam, Samsung-Beam).

Finalmente, los dispositivos móviles pueden hacer uso de etiquetas NFC para la automatización de tareas: cuando una etiqueta NFC específica es escaneada, el dispositivo puede ejecutar una o varias acciones previamente definidas y asociadas a dicha etiqueta, como por ejemplo cambiar la configuración del terminal, enviar un mensaje, realizar una llamada, o ejecutar una aplicación móvil concreta.

3.2. Principales amenazas

Debido a su reciente adopción y a las implicaciones económicas asociadas a NFC, esta tecnología constituye actualmente un área activa dentro de las investigaciones de seguridad. En julio de 2012 se demostraron públicamente en la conferencia BlackHat USA [5] diferentes vulnerabilidades en la implementación NFC de dispositivos móviles Android (entre otros), como el Nexus S (Gingerbread) o el Google Galaxy Nexus (ICS), que permitían acceder a datos del usuario e incluso la descarga de código malicioso en los terminales, tras forzar al navegador web a visitar un sitio web concreto a través de esta tecnología sin la intervención del usuario. Por otro lado, durante el concurso Mobile Pwn2Own de la conferencia EuSecWest celebrada en Amsterdam en septiembre de 2012 [6], se demostraron vulnerabilidades en un Samsung Galaxy S3 con Android 4.0.4 (ICS) a través de NFC que permitían la ejecución de código en el dispositivo. Pese a que la vulnerabilidad fue explotada a través de NFC, también habría sido posible aprovecharla a través de otros vectores de ataque como e-mail o navegación web.

Pese a ser necesaria la proximidad entre dispositivos NFC para establecer una conexión, con el uso de antenas de alta ganancia es potencialmente posible capturar los datos intercambiados en un rango inferior a 10 metros (para conexiones activas) y 1 metro (para conexiones pasivas), frente a los 10 cm teóricos.

En la actualidad es posible llevar a cabo ataques de interceptación (o MitM) sobre NFC, conocidos como ataques de reenvío (o relay), donde un atacante en la ubicación adecuada puede interceptar, manipular y reenviar los datos intercambiados entre dos dispositivos NFC (activo y pasivo).

3.3. Medidas de protección

Las opciones de configuración disponibles en la actualidad en los dispositivos móviles con soporte para NFC, como Android, son muy limitadas. Por este motivo, se recomienda deshabilitar el interfaz NFC (única opción disponible a través del interfaz de usuario de Android, junto a la activación independiente de Android Beam) cuando no se esté haciendo uso del mismo. En Android es necesario acceder al menú “Ajustes – Conexiones inalámbricas y redes – Más…” y la opción “NFC”:



Figura 1: Opción de configuración NFC en Android


Desde la versión 7.1 de BlackBerry, RIM proporciona soporte para el intercambio de contenidos mediante NFC a través de BlackBerry Tag [7], al igual que Microsoft a partir de Windows Phone 8 a través del Wallet Hub [8]. Los dispositivos móviles de Apple basados en iOS, hasta el iPhone 5, iPad (Retina - 4ª generación) e iPad mini incluidos, no soportan esta tecnología.

  

Figura 2: Opciones de configuración NFC en BlackBerry 7.x y funcionalidad en Windows Phone 8

Adicionalmente, NFC puede ser utilizado como mecanismo de protección adicional para sustituir a, o en combinación con (autentificación de dos factores), los mecanismos estándar de desbloqueo de los dispositivos móviles Android (PIN, contraseña, o patrón de desbloqueo). Mediante aplicaciones como NFCSecure [9] es posible forzar que el terminal sólo pueda ser desbloqueado tras la lectura de una etiqueta NFC concreta.



Figura 3: Aplicación NFCSecure para Android

3.4. Referencias NFC

  1. NFC (Near Field Communication) Forum: http://www.nfc-forum.org
  2. Google Wallet: http://www.google.com/wallet/
  3. Android NFC Basics: https://developer.android.com/guide/topics/connectivity/nfc/nfc.html
  4. Android Beam: https://developer.android.com/about/versions/android-4.0.html#AndroidBeam
  5. “Exploring the NFC Attack Surface”: https://media.blackhat.com/bh-us-12/Briefings/C_Miller/BH_US_12_Miller_NFC_attack_surface_WP.pdf
  6. “Mobile Pwn2Own at EuSecWest 2012”: http://labs.mwrinfosecurity.com.nyud.net:8080/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012/
  7. BlackBerry Tag: http://blogs.blackberry.com/2012/01/blackberry-tag-nfc/
  8. Microsoft Wallet Hub: http://www.windowsphone.com/en-us/how-to/wp8/basics/wallet-faq
  9. NFCSecure: https://play.google.com/store/apps/details?id=com.t3hh4xx0r.nfcsecure&hl=en



APARTADO 4. PROTECCIÓN DE COMUNICACIONES BLUETOOTH



4.1. Estado de la tecnología

Las tecnologías inalámbricas Bluetooth (IEEE 802.15.1), estándar creado por Ericsson en 1994 [1], permiten establecer comunicaciones de datos personales de corto y medio alcance entre dispositivos móviles, ordenadores personales y periféricos, reemplazando entre otros a los cables serie, paralelo o USB. Bluetooth es una tecnología de bajo consumo y bajo coste que no requiere disponer de una infraestructura o red de datos, pudiendo establecerse comunicaciones directamente entre dispositivos. Bluetooth permite comunicar múltiples dispositivos simultáneamente, a través de una picored, dónde un dispositivo actúa de gestor (o maestro) y es posible disponer de hasta 7 dispositivos adicionales (o esclavos). Un dispositivo Bluetooth puede incluso pertenecer a varias picoredes (scatternet).

La tecnología Bluetooth emplea un rango de radiofrecuencia no licenciado, concretamente 2,402-2,480 Ghz (banda ISM). Bluetooth establece comunicaciones de corto y medio alcance (de 1–100 m teóricamente, según la clase de dispositivo: 1, 2 ó 3) con un ancho de banda de entre 1-24 Mbps. Existen diferentes versiones del estándar o especificación Bluetooth, siendo las más habituales en los dispositivos móviles actuales 2.1+EDR (3 Mbps), 3.0+HS (24 Mbps, con Wi-Fi) y 4.0+LE (24 Mbps). La especificación 4.0 de Bluetooth (2010) introduce capacidades de bajo consumo de energía, mayor ancho de banda (como en 3.0) y cifrado mediante AES (128 bits).

Los dispositivos Bluetooth son identificados a través de su dirección física o BD_ADDR, Bluetooth Device Address (6 bytes). Esta dirección no se trasmite directamente en las cabeceras de las tramas de datos, como en otras tecnologías o protocolos de comunicaciones. Los dispositivos Bluetooth pueden configurarse en dos modos: visible y oculto. En el modo oculto (más seguro), el dispositivo no puede ser descubierto por otros dispositivos Bluetooth que no conozcan su dirección, por lo que no podrán comunicarse con él si no disponen de ésta.

Bluetooth permite establecer comunicaciones entre dispositivos mediante un proceso de emparejamiento, durante el cual los dos extremos de la comunicación emplean un PIN o contraseña común y establecen unas claves de enlace válidas para autentificar y cifrar los datos intercambiados. Adicionalmente, desde la versión 2.1 Bluetooth dispone de un mecanismo de emparejamiento más seguro denominado Secure Simple Pairing (SSP).

Bluetooth ofrece sus servicios a través de perfiles, cada uno de los cuales proporciona unas capacidades de comunicación específicas al dispositivo que lo implementa. Dentro de los perfiles más habituales existentes en los dispositivos móviles encontramos el perfil de emulación de puerto serie (RFCOMM), auricular o manos libres, altavoz, conectividad de datos (PAN, Personal Area Network), intercambio de ficheros y tarjetas de visita (OBEX FTP y Push), acceso a la SIM (SAP, SIM Access Profile), etc. En la actualidad los fabricantes de dispositivos móviles han restringido notablemente los perfiles disponibles existentes en sus implementaciones, limitando así posibles vulnerabilidades de seguridad sobre los mismos [2].

El establecimiento de una comunicación Bluetooth tiene asociadas tres fases diferenciadas: descubrimiento (inquiry), en la que un dispositivo conoce la existencia de otro, conexión (paging), en la que se intenta establecer la comunicación con el otro dispositivo (incluyendo la primera vez el proceso de emparejamiento) y descubrimiento de servicios y capacidades (mediante el protocolo SDP, Service Discovery Protocol), para la identificación de los perfiles y funcionalidades existentes.

Desde el punto de vista de seguridad, Bluetooth implementa tres mecanismos de protección: autentificación, para verificar la identidad entre dispositivos - a través del proceso de emparejamiento en su primera conexión o a través de las claves de enlace en conexiones posteriores, autorización, para establecer el nivel de acceso y las restricciones sobre la utilización de los perfiles y servicios disponibles, y cifrado, para proteger los datos intercambiado con una clave derivada de la clave de enlace. Desde el punto de vista de la autorización es posible permitir acceso completo y no restringido a un perfil a cualquier dispositivo previamente emparejado (máxima confianza), acceso parcial a ciertos perfiles y con confirmación por parte del usuario, o ningún acceso. Desde el punto de vista del cifrado, es difícil determinar desde el punto de vista del usuario cuándo se hace uso del mismo - a nivel de la capa de enlace (LMP, Link Management Protocol), salvo en el caso de perfiles que no requieren de un emparejamiento previo, como OBEX Push, y que por tanto, no cifran las comunicaciones.

4.2. Principales amenazas

Un dispositivo con conectividad Bluetooth, en función de su configuración de seguridad, está expuesto entre otros a la captura de datos por parte de un tercero (confidencialidad de las comunicaciones), ataques de diccionario o fuerza bruta sobre el PIN empleado durante el proceso de emparejamiento y ataques de suplantación de dispositivos previamente emparejados (integridad), incluyendo escenarios que emplean conexiones o redes no fiables como las asociadas al marketing de proximidad, y ataques de denegación de servicio (disponibilidad).

Las tecnologías Bluetooth han sido objeto de múltiples análisis de seguridad, amenazas y ataques, especialmente en dispositivos móviles y dispositivos de entrada de datos (como auriculares y manos libres, o teclados y ratones) en la última década. Pese a que se ha restringido notablemente su aplicación y utilización en los dispositivos móviles actuales, en concreto el número de perfiles disponibles [2], no por ello dejan de seguir constituyendo un vector de ataque válido y activo.

Una de las amenazas con más trascendencia en el pasado fue la propagación de software malicioso a través de Bluetooth entre dispositivos móviles, con varios ejemplares de malware (gusanos) ampliamente conocidos y difundidos, como Cabir (2004) y Commwarrior (2005), que afectaban principalmente a dispositivos móviles basados en Symbian (Nokia).



Figura 4: Malware (gusano) Bluetooth para Symbian: Cabir

Por otro lado, las amenazas de seguridad de Bluetooth afectan principalmente a la privacidad del usuario, mediante la interceptación de las comunicaciones de voz y datos y el acceso a la información almacenada en los dispositivos móviles a través de Bluetooth. Técnicas como bluesnarfing permiten el acceso no autorizado a la lista de contactos, calendario, mensajes SMS, archivos, etc., del usuario a través del perfil OBEX Push. Adicionalmente, otra amenaza muy generalizada ha sido el fraude a través de Bluetooth mediante el uso no autorizado de los servicios de telefonía existentes en los dispositivos móviles, empleando técnicas como bluebugging, que permiten el acceso no autorizado a los comandos AT del terminal y la realización y redirección de llamadas y SMS a través del perfil RFCOMM. Por último, los ataques blueline permiten combinar técnicas de ingeniería social y aprovechar las limitaciones de tamaño de la pantalla de los dispositivos móviles para manipular el mensaje de autorización que se muestra al usuario antes de confirmar el establecimiento de una conexión Bluetooth. Inicialmente afectaron a terminales Motorola pero posteriormente se extendieron a terminales más modernos, basados en Windows Mobile 6.x.



Figura 5: Ataque Bluetooth blueline contra Windows Mobile 6.x

Aunque teóricamente el rango de alcance de Bluetooth es de unos 100 metros, se ha demostrado la posibilidad de establacer conexiones de unos dos kilometros mediante la utilización de antenas de alta ganancia, por lo que no debe asumirse que un potencial atacante únicamente estará en un rango cercano a la víctima.

Las características y funcionalidades adicionales añadidas en ocasiones por los fabricantes de los dispositivos móviles con el objetivo de mejorar las prestaciones existentes por defecto en el sistema operativo móvil pueden dar lugar a nuevas vulnerabilidades. Por ejemplo, los dispositivos móviles HTC con Windows Mobile 6-6.1 o Android 2.1-2.2, incorporan el servicio HTC BT FTP (HTC Bluetooth OBEX FTP), sobre la pila Bluetooth estándar de comunicaciones de Microsoft y Google respectivamente, para la transferencia de ficheros a través de Bluetooth. Ambas implementaciones (Windows Mobile en 2009 [3] y Android en 2011 [4]) han sufrido vulnerabilidades de desplazamiento por directorios donde, pese a que el servicio sólo debería permitir el acceso y modificación de ficheros en la carpeta asociada al perfil, era posible obtener y manipular cualquier fichero del dispositivo, independientemente de su ubicación en el sistema de ficheros, e incluso la ejecución remota de código.

Pese a las dificultades existentes para capturar el tráfico Bluetooth frente a otras tecnologías inalámbricas debido a su modo de operación, empleándose un patrón con múltiples saltos en el rango de frecuencias, han existido numerosos avances y técnicas que permiten en la actualidad ejecutar de manera efectiva este tipo de ataque conociendo la dirección Bluetooth del dispositivo maestro de la comunicación. Los avances en la investigación han permitido incluso la identificación de la dirección Bluetooth de dispositivos ocultos mediante la combinación de técnicas de captura de tráfico (que permiten capturar la porción LAP de la dirección, 3 bytes), y técnicas de diccionario y fuerza bruta (para únicamente analizar direcciones asociadas a los fabricantes de dispositivos Bluetooth y obtener los 3 bytes restantes de la dirección del dispositivo víctima).

En el caso de que el tráfico Bluetooth esté cifrado, es posible capturar el tráfico intercambiado durante el proceso de emparejamiento inicial, lo que permite disponer de todos los elementos necesarios para derivar el PIN empleado mediante técnicas de fuerza bruta, siendo posible obtener un PIN de 4 dígitos en menos de un segundo. Adicionalmente, para muchos dispositivos Bluetooth sin interfaz de usuario (como auriculares y manos libres) el PIN corresponde a un valor fijo, establecido por defecto por el fabricante y, por tanto, conocido. Una vez conocido el valor del PIN del dispositivo, es posible establecer comunicaciones Bluetooth con él.

Adicionalmente, una de las vulnerabilidades propias de los dispositivos móviles es la incorrecta integración por parte de los fabricantes (como por ejemplo Apple) de diferentes tecnologías de comunicación inalámbricas en un mismo dispositivo. La mayoría de dispositivos móviles actuales proporcionan conectividad tanto mediante Bluetooth como Wi-Fi. La asignación de las direcciones físicas (o direcciones MAC) para cada una de estas tecnologías se lleva a cabo de forma correlativa en el caso de dispositivos iOS de Apple, es decir, el dispositivo móvil posee la dirección 00:01:02:0A:0B:0C en el interfaz Bluetooth, y la dirección (siguiente) 00:01:02:0A:0B:0D en el interfaz Wi-Fi. Este escenario, propio del proceso de fabricación y registro de los dispositivos móviles, introduce una nueva vulnerabilidad inexistente al emplear las tecnologías de forma independiente.

La dirección Bluetooth del dispositivo se emplea como un secreto, y es necesaria para establecer cualquier comunicación. Cuando el dispositivo es configurado en modo no visible, situación recomendable desde el punto de vista de seguridad, la dirección se oculta. Sin embargo, la dirección Wi-Fi de un dispositivo puede obtenerse de forma trivial mediante la captura del tráfico Wi-Fi, ya que está disponible en las cabeceras de cualquier trama transmitida, incluso al emplearse los estándares Wi-Fi de seguridad más avanzados. La práctica común de Apple de asignar direcciones correlativas expone por tanto la dirección Bluetooth del dispositivo una vez se conoce la dirección Wi-Fi, introduciendo una nueva vulnerabilidad independiente de la tecnología o implementación de la pila de comunicaciones Bluetooth [5].



Figura 6: Utilización de direcciones Bluetooth y Wi-Fi consecutivas por los dispositivos móviles iOS de Apple


4.3. Medidas de protección

Como recomendación general debe deshabilitarse el interfaz Bluetooth en los dispositivos móviles siempre que no se esté haciendo uso del mismo, con el objetivo de evitar ser víctima de ataques al exponer su funcionalidad y potenciales vulnerabilidades existentes. En Android es necesario acceder al menú “Ajustes – Bluetooth”, al igual que en iOS, para deshabilitarlo:



Figura 7: Opciones para la desactivación del interfaz Bluetooth en Android e iOS

Adicionalmente, antes de comenzar a hacer uso de las capacidades Bluetooth del dispositivo móvil, se deberían modificar los valores de configuración por defecto, cambiando el nombre Bluetooth del dispositivo móvil para que no desvele la marca y el modelo del mismo, u otra información relevante de su propietario, como por ejemplo su nombre. En Android es necesario acceder al menú “Ajustes -Bluetooth” y a través de las opciones avanzadas (icono situado abajo a la derecha), utilizar la opción “Cambiar nombre del teléfono”. En iOS debe accederse al menú “Ajustes - General - Información“ y modificar el campo “Nombre”, que corresponde también al nombre general del dispositivo móvil.



Figura 8: Opciones para el cambio de nombre Bluetooth en Android e iOS

Los dispositivos Bluetooth deberían ser configurados en modo oculto (aunque por defecto se emplea habitualmente el modo visible) para evitar ser descubiertos de forma sencilla por otros dispositivos. Algunos dispositivos móviles, como por ejemplo Android, hacen que, tras ser activado el modo visible a través del menú “Ajustes – Bluetooth” y al pulsar en la entrada que identifica al propio dispositivo móvil en la parte superior, el interfaz Bluetooth permanezca en este estado sólo durante un periodo de tiempo reducido, 2 minutos (por defecto, aunque puede modificarse su valor). En otros dispositivos, como por ejemplo iOS, la diferencia es más sútil y el dispositivo está en modo visible mientras el usuario permanezca en la pantalla de configuración de Bluetooth, por lo que se recomienda permanecer en la misma el menor tiempo posible.



Figura 9: Opciones para establecer el modo del interfaz Bluetooth (visible u oculto) en Android e iOS

Pese a que el estándar define multitud de perfiles Bluetooth, y los fabricantes pueden decidir implementar muchos de ellos, de ser posible (ya que muchos dispositivos móviles actuales no permiten habilitar y/o deshabilitar perfiles de forma granular y selectiva), se deberían habilitar y configurar únicamente los perfiles de los que se va a hacer uso. Estas capacidades de configuración más granulares sí existían en plataformas previas, como Windows Mobile 6.x.

La selección del valor del PIN o contraseña para llevar a cabo el proceso de emparejamiento con otros dispositivos Bluetooth debe hacer uso de valores suficientemente largos y difícilmente adivinables, recomendándose al menos 12 caracteres alfanuméricos (permitiendo el estándar un máximo de 16 caracteres). Se recomienda emplear un valor de PIN diferente para el establecimiento de conexiones con distintos dispositivos.



Figura 10: Utilización de PIN o contraseña Bluetooth de más de 4 dígitos

La concienciación de los usuarios y su actuación frente a intentos de conexión Bluetooth o mensajes no solicitados es un elemento clave para la protección de los dispositivos móviles, no debiendo en ningún caso autorizar una conexión Bluetooth que no hayan iniciado conscientemente. Este escenario es muy común en la actualidad en entornos de marketing de proximidad, donde un tercero puede suplantar al dispositivo de marketing Bluetooth para establecer conexiones con potenciales víctimas.

Los dispositivos móviles actuales presentan limitaciones significativas respecto a las opciones avanzadas de configuración de seguridad de Bluetooth, no siendo posible establecer el modo de seguridad a emplear, forzar el uso de Secure Simple Pairing (SSP) para el emparejamiento, o establecer el nivel de autentificación y autorización para los diferentes perfiles, para que sea necesario realizar un emparejamiento previo para acceder al perfil y que se solicite confirmación por parte del usuario al hacer uso del perfil, respectivamente. Siempre que sea posible, debería utilizarse el mecanismo SSP introducido en la versión 2.1 de la especificación de Bluetooth, que proporciona mecanismos de defensa adicionales frente a los ataques de obtención del PIN durante el proceso de emparejamiento.

A lo largo del tiempo, al hacer uso de las capacidades Bluetooth del dispositivo móvil, se irán almacenando en la base de datos de emparejamiento referencias a todos aquellos dispositivos Bluetooth con los que se haya establecido una conexión. Por tanto, se recomienda realizar una gestión y borrado selectivo periódico de dicha base de datos para que únicamente contenga aquellos dispositivos con los que se establecen comunicaciones Bluetooth habitualmente. En Android es necesario acceder al menú “Ajustes – Bluetooth” y seleccionar de la lista de dispositivos aquel que se desee eliminar (a través del icono de ajustes situado a su derecha), mediante la opción “Desincronizar”. Igualmente en iOS, debe accederse al menú “Ajustes - Bluetooth“ y seleccionar de la lista de dispositivos aquel que se desee eliminar (a través del icono azul con forma de flecha), mediante la opción “Omitir dispositivo”.



Figura 11: Opciones para la gestión de la lista de dispositivos Bluetooth emparejados en Android



Figura 12: Opciones para la gestión de la lista de dispositivos Bluetooth emparejados en iOS

Los dispositivos móviles requieren de la activación del interfaz Bluetooth para poder llevar a cabo la configuración Bluetooth a través del interfaz de usuario del dispositivo móvil, como por ejemplo la gestión de la lista de dispositivos emparejados o la realización de nuevos emparejamientos, lo que potencialmente expone al dispositivo frente a ataques. Se recomienda por tanto llevar a cabo las tareas de gestión y configuración en un entorno conocido y de confianza, para evitar potenciales ataques cuando los mecanismos de seguridad no han sido aún aplicados.

Para los dispositivos Bluetooth sin interfaz de usuario, como auriculares y manos libres, sería necesario que los fabricantes proporcionasen mecanismos que permitan modificar el PIN existente por defecto, por ejemplo mediante software a través de su conexión vía USB con un ordenador, y que se establezcan mecanismos de autorización que requieran que el usuario confirme el establecimiento de una conexión.

4.4. Referencias: Bluetooth

  1. Bluetooth – IEEE 802.15: http://www.ieee802.org/15/, http://www.bluetooth.com
  2. Perfiles Bluetooth en Apple iOS: http://support.apple.com/kb/HT3647?viewlocale=es_ES
  3. “HTC / Windows Mobile OBEX FTP Service Directory Traversal Vulnerability”. CVE-2009-0244: http://www.seguridadmobile.com/windows-mobile/windows-mobile-security/HTC-Windows-Mobile-OBEX-FTP-Service-Directory-Traversal.html
  4. “HTC Android OBEX FTP Service Directory Traversal Vulnerability”: http://www.seguridadmobile.com/android/android-security/HTC-Android-OBEX-FTP-Service-Directory-Traversal.html
  5. “Busca las diferencias en las direcciones inalámbricas - WiFi y BlueTooth - de tus dispositivos Apple” (dos partes): http://www.seguridadapple.com/2011/04/busca-las-diferencias-en-las.html, http://www.seguridadapple.com/2011/05/busca-las-diferencias-en-las.html



APARTADO 5. PROTECCIÓN DE COMUNICACIONES Wi-Fi



5.1. Estado de la tecnología

Las tecnologías inalámbricas Wi-Fi (IEEE 802.11), estándar ratificado en 1999 por la Wi-Fi Alliance [1], permiten establecer comunicaciones de datos locales entre dispositivos. Las tecnologías Wi-Fi emplean rangos de radio frecuencia no licenciados, concretamente, 2,400-2,500 Ghz (802.11b/g/n – banda ISM) o 4,915-5,825 Ghz (802.11a/n). Estos rangos de frecuencia se dividen en diferentes canales, identificados por la frecuencia central del canal (por ejemplo, el canal 1 de 802.11b/g está asociado a la frecuencia 2,412 Ghz +- 11 Mhz) . Wi-Fi establece comunicaciones de medio alcance (de 1–250 m teóricamente) con un ancho de banda de entre 1-54 Mbps (150 Mbps teóricos para 802.11n-5Ghz).

Wi-Fi constituye uno de los mecanismos de comunicación principales de los dispositivos móviles actuales para el intercambio de datos y el acceso a redes como Internet. Las comunicaciones Wi-Fi pueden establecerse tanto a través de una infraestructura o red de datos (TCP/IP) proporcionada por un punto de acceso Wi-Fi, como directamente entre dispositivos (sin disponer de una red previamente establecida) a través de redes ad-hoc o de nuevos estándares como Wi-Fi Direct [2] (250 Mbps teóricos).

Wi-Fi proporciona autentificación y cifrado para proteger las comunicaciones inalámbricas. Los diferentes mecanismos de seguridad o tipos de redes Wi-Fi existentes son: abierta, donde no se dispone de ningún mecanismo de seguridad; WEP, donde se dispone de una contraseña común al cliente y la red Wi-Fi para cifrar las comunicaciones y opcionalmente, autentificar a los usuarios; y WPA o WPA2. Las redes Wi-Fi basadas en WPA(2) pueden ser de tipo personal o empresarial. WPA(2) Personal hace uso de una contraseña común precompartida (PSK, Pre-Shared Key) entre el cliente y la red para autentificar y cifrar las comunicaciones. WPA(2) Empresarial emplea los protocolos 802.1x/EAP para asignar a cada cliente una contraseña aleatoria para el cifrado de las comunicaciones, tras completar el proceso de autentificación del usuario mediante diferentes métodos, como usuario y contraseña o certificados digitales cliente.

Wi-Fi hace uso de tres tipos de tramas para la trasmisión de información: tramas de gestión, control y datos. Únicamente las tramas de datos son cifradas, salvo que se haga uso del estándar 802.11w (2009), qué también protege ciertas tramas de gestión.

Adicionalmente las redes Wi-Fi pueden ser configuradas como visibles u ocultas, es decir, que no incluirán el nombre de la red en las tramas de anuncio (o beacons). Un cliente debe conocer el nombre de la red para poder conectarse a la misma. Pese a que una red sea configurada como oculta, es trivial para un atacante obtener el nombre de la misma. Para ello sólo debe esperar a que un cliente legítimo se conecte a la red, ya que el nombre es también transmitido en otras tramas durante el proceso de conexión.

Los clientes Wi-Fi, cada vez que se conectan a una nueva red, almacenan los detalles de dicha red Wi-Fi en la PNL (Preferred Network List), o lista de redes conocidas, con el objetivo de poder conectarse de forma automática y sencilla a dicha red en el futuro.

5.2. Principales amenazas

Uno de los mayores riesgos de seguridad asociado a las comunicaciones de datos inalámbricas a través de redes Wi-Fi es la conexión a redes públicas abiertas, con un nivel de seguridad reducido o inexistente (sin mecanismos de autentificación y cifrado), y no supervisadas por la persona u organización propietaria del dispositivo móvil, como por ejemplo hotspots Wi-Fi disponibles en bibliotecas, hoteles, aeropuertos, autobuses o centros de conferencias.

Un dispositivo móvil con conectividad Wi-Fi, en función de los mecanismos de seguridad implantados en la red inalámbrica, está expuesto entre otros a la captura e interceptación de datos por parte de un tercero (confidencialidad de las comunicaciones), ataques de inyección de tráfico y ataques de suplantación de la red (integridad), y ataques de denegación de servicio (disponibilidad).

Las redes Wi-Fi basadas en WEP, pese a hacer uso de una contraseña, deben considerarse inseguras (con debilidades conocidas desde el año 2001), ya que es trivial para una atacante desde el año 2007 obtener la contraseña empleada por la red en menos de un minuto [3].

Nota: El presente apartado no detalla otras vulnerabilidades de seguridad que pueden afectar a las propias redes Wi-Fi y puntos de acceso, como por ejemplo las debilidades publicadas en 2011 para WPS (Wireless Protected Setup) al emplear un PIN, centrándose únicamente en los dispositivos móviles que se conectan a éstas.

Las amenazas sobre las tecnologías Wi-Fi han evolucionado durante la última década. Originalmente los ataques se centraban fundamentalmente en la propia red Wi-Fi, con el objetivo de obtener la contraseña que permitía tanto el acceso a la red como el envío e interceptación de las comunicaciones. Debido a la progresiva mejora de la seguridad de las tecnologías Wi-Fi, en la actualidad la mayoría de los ataques se centran en los propios clientes Wi-Fi, como los dispositivos móviles.

Una de las debilidades de algunos dispositivos móviles actuales es que la lista con las redes Wi-Fi disponibles no permite identificar los mecanismos de seguridad empleados por cada una de la redes. El único indicativo que denota que se hace uso de algún mecanismo de seguridad es un icono de un candado en el caso de iOS, o la palabra “secure” (o “segura”) en el caso de Windows Phone 8 [4]. No es por tanto posible saber si la red hace uso de WEP, WPA, WPA2, personal o empresarial. Este no es el caso de Android, que muestra los detalles de todas las características de seguridad para cada red Wi-Fi.



Figura 13: Detalles sobre la seguridad de las redes Wi-Fi en diferentes dispositivos móviles

Por este motivo, habitualmente se recomienda hacer uso del mecanismo de configuración manual frente a seleccionar la red Wi-Fi directamente desde el listado de redes disponibles, ya que en este caso sí se dispone de más granularidad para seleccionar los diferentes parámetros de configuración y los mecanismos de seguridad de la red. En el caso de Android, puede emplearse el botón de “+” (o añadir, disponible abajo y centrado) desde la pantalla con la lista de redes Wi-Fi, disponible en “Ajustes – Wi-Fi”. En el caso de iOS puede emplearse la opción “Otra…” desde la pantalla con la lista de redes Wi-Fi, disponible en “Ajustes – Wi-Fi”.



Figura 14: Opciones para añadir redes Wi-Fi de forma manual en Android e iOS

Sin embargo, los dispositivos móviles basados en iOS, Android, BlackBerry y Windows Mobile 6.5 [5] [6] [7] consideran que cualquier red añadida manualmente corresponde a una red oculta. Aunque en primera instancia puede parecer que el uso de redes Wi-Fi ocultas es una opción más segura, en realidad no es así, ya que el uso de una red oculta implica reducir el nivel de seguridad en los clientes Wi-Fi que se conectan a ella, como por ejemplo los dispositivos móviles. Si una red está oculta, los clientes Wi-Fi se verán obligados a comprobar de forma explícita si la red está presente, generando tramas (de tipo probe request) que desvelan el nombre de la red, y lo que es más crítico, que les exponen frente a ataques de suplantación de dicha red por parte de un potencial atacante (especialmente cuando la red no emplea mecanismos de seguridad; incluso si los emplea, existen numerosas técnicas para obtener la contraseña de la red Wi-Fi únicamente a través de los clientes).

Desafortunadamente, iOS y Android no implementan ningún mecanismo explícito para definir si una red es oculta o no, por lo que en función de cómo se añada la red Wi-Fi al dispositivo móvil la primera vez, ésta será considerada como una red Wi-Fi oculta o visible. Adicionalmente, debe tenerse en cuenta que una vez una red Wi-Fi ha sido añadida al dispositivo móvil y está en la PNL, no se dispone de un mecanismo a través del interfaz gráfico para determinar si es considerada oculta o visible. En el caso de BlackBerry sí existe una opción de configuración para visualizar y definir el tipo de red. En el caso de Windows Mobile 6.5, pese a existir la opción, no tiene ningún efecto y todas las redes son consideradas ocultas [6].

Resumiendo, para todas aquellas redes configuradas o añadidas a través del botón “+” de Android u “Otra…” de iOS, el dispositivo móvil generará tráfico que desvelará estas redes Wi-Fi existentes en su lista de redes conocidas (o PNL) e intentará conectarse a ellas. Este escenario puede ser empleado por un potencial atacante para suplantar las redes a las que el dispositivo se intenta conectar, obtener conectividad con el dispositivo víctima, y proceder a explotar otras vulnerabilidades.

Por último, los dispositivos móviles actuales presentan debilidades de seguridad al establecer una conexión con redes Wi-Fi empresariales basadas en 802.1x/EAP [4]. Como resultado, un atacante puede suplantar la red Wi-Fi empresarial o corporativa, mediante herramientas como FreeRADIUS-WPE, y una vez que el dispositivo móvil intenta conectarse a la misma, obtener los detalles del desafío y respuesta empleados durante el proceso de autentificación (basado en 802.1x, PEAP o TTLS y MS-CHAPv2). Empleando técnicas de diccionario y/o fuerza bruta, es posible obtener la contraseña del usuario a partir de estos datos.





Figura 15: Ataque Wi-Fi FreeRADIUS-WPE contra 802.1x/EAP (PEAP o TTLS) y MS-CHAPv2

La principal debilidad estriba en el hecho de que los dispositivos móviles no verifican adecuadamente que se están conectando a la red Wi-Fi empresarial legítima, mediante la comprobación de la autoridad de certificación (CA) asociada al certificado del servidor RADIUS empleado por la red Wi-Fi y la comprobación de la identidad de dicho servidor. Todas las plataformas móviles actuales (iOS 6.x, Android 4.x, BlackBerry 7.x y Windows Phone 7.x & 8.x [4]) son vulnerables por defecto, no siendo en algunos casos posible evitar este tipo de ataque.

Adicionalmente, las diferentes plataformas móviles son también vulnerables por defecto a una variación de este ataque de suplantación (salvo Windows Phone al emplear sólo MS-CHAPv2), denominado "EAP Dumb-Down", donde es posible para el atacante obtener directamente la contraseña del usuario en claro, forzando el uso de mecanismos de autentificación débiles como GTC-PAP.



Figura 16: Ataque Wi-Fi FreeRADIUS-WPE EAP dumb down contra 802.1x/EAP

5.3. Medidas de protección

Como recomendación general debe deshabilitarse el interfaz Wi-Fi en los dispositivos móviles siempre que no se esté haciendo uso del mismo, con el objetivo de evitar ser víctima de ataques al exponer su funcionalidad y potenciales vulnerabilidades existentes. Tanto en Android como en iOS es necesario acceder al menú “Ajustes – Wi-Fi” para deshabilitarlo:



Figura 17: Opciones para la desactivación del interfaz Wi-Fi en Android e iOS

Pese a la necesidad actual de los usuarios de estar permanentemente conectados a Internet, y al bajo o inexistente coste económico de conexión a muchos hotspots y redes Wi-Fi, debe evitarse el establecimiento de conexiones Wi-Fi a redes abiertas que no disponen de mecanismos de seguridad. Esta recomendación se extiende igualmente a redes Wi-Fi basadas en WEP debido a sus debilidades asociadas y, aunque con menor riesgo, a redes basadas en WPA(2)-TKIP. En resumen, las redes Wi-Fi que ofrecen un mayor nivel de seguridad y que por tanto son recomendadas son aquellas basadas en WPA2 y que hacen uso de cifrado mediante AES (tanto personales como empresariales).

La selección de la contraseña para las redes Wi-Fi basadas en WPA(2)-PSK (Personal) debe hacer uso de valores suficientemente largos y difícilmente adivinables, recomendándose más de 20 caracteres alfanuméricos, y permitiendo el estándar un mínimo de 8 y un máximo de 63 caracteres ASCII (imprimibles, o 64 caracteres hexadecimales).

Desafortunadamente, en la mayoría de los casos los dispositivos móviles actuales no permiten evitar el establecimiento de conexiones automáticas a redes Wi-Fi conocidas, por lo que una vez el interfaz Wi-Fi está habilitado, si existe una red conocida bajo el alcance del dispositivo móvil, éste se conectará automáticamente. Por ejemplo, en el caso de iOS este comportamiento sólo puede ser modificado deshabilitando la opción “Auto join” de los perfiles de configuración de iOS.

Por otro lado, al establecer una primera conexión con una nueva red Wi-Fi, se recomienda agregar la nueva red Wi-Fi de forma automática seleccionándola a través del listado de redes disponibles, pese a que no sea posible visualizar el mecanismo de seguridad empleado por la red (en iOS) o especificar todas las opciones de configuración deseadas, evitando así que la red sea añadida como red oculta en el dispositivo móvil al ser añadida de forma manual [5]. Desde el punto de vista de seguridad, y con el objetivo de proteger a los dispositivos móviles y clientes Wi-Fi, se recomienda no hacer uso de redes ocultas.

A lo largo del tiempo, al hacer uso de las capacidades Wi-Fi del dispositivo móvil, se irán almacenando en la PNL referencias a todas aquellas redes Wi-Fi a las que se ha conectado el dispositivo previamente. Por tanto, se recomienda realizar una gestión y borrado selectivo periódico de las entradas existentes en la PNL para que únicamente contenga aquellas redes Wi-Fi a las que se conecta el usuario habitualmente. En Android es necesario acceder al menú “Ajustes – Wi-Fi” y en concreto, a la parte inferior de la lista de redes, donde se muestran las redes conocidas pero no disponibles en el área de cobertura actual, identificadas como “Fuera de rango”, junto a la red con la que se ha establecido una conexión actualmente. Seleccionando una de las redes conocidas es posible acceder a la opción "Borrar red". En BlackBerry 7.x puede accederse a la PNL a través de la opción "Redes Wi-Fi guardadas", mientras que en Windows Phone 8 la opción se denomina "Redes conocidas", desde el menú "Avanzado". En iOS no es posible acceder a la PNL y únicamente permite eliminar una red conocida mientras el dispositivo móvil se encuentra en el área de cobertura de la misma. Desde el menú “Ajustes – Wi-Fi“, mediante la selección de la red Wi-Fi conocida desde la lista de redes visibles (a través del icono azul con forma de flecha), es posible acceder a la opción “Omitir esta red”.



Figura 18: Opciones para la gestión de la lista de redes Wi-Fi conocidas (PNL) en Android



Figura 19: Opciones para la gestión de la lista de redes Wi-Fi conocidas (PNL) en iOS

En el caso de que se desee eliminar una o varias redes Wi-Fi de la PNL de los dispositivos móviles iOS cuando no se está dentro de su área de cobertura, es necesario emplear herramientas como iStupid (indescreet SSID Tool (for the) Unknown PNL (on) iOS Devices) [8]. iStupid permite emular la existencia de cualquier red Wi-Fi conociendo únicamente su nombre. Adicionalmente permite que se especifique la configuración de seguridad de la red Wi-Fi, necesaria para poder eliminarla de los dispositivos móviles iOS, o mediante la opción “--loop” emulará todos los mecanismos de seguridad disponibles, permitiendo también su eliminación aunque se desconozca el mecanismo de seguridad empleado por la red original.



Figura 20: Herramienta iStupid para la gestión de la lista de redes Wi-Fi conocidas (PNL) en iOS

Los dispositivos móviles requieren de la activación del interfaz Wi-Fi para poder llevar a cabo la configuración Wi-Fi a través del interfaz de usuario del dispositivo móvil, como por ejemplo la gestión de la PNL, lo que potencialmente expone al dispositivo frente a ataques. Se recomienda por tanto llevar a cabo las tareas de gestión y configuración en un entorno conocido y de confianza, para evitar potenciales ataques cuando los mecanismos de seguridad no han sido aún aplicados.

Con el objetivo de evitar o minimizar los ataques descritos sobre redes Wi-Fi empresariales [4], se recomienda que los dispositivos móviles sólo confíen en la CA empleada por la red Wi-Fi legítima, que verifiquen la identidad del servidor RADIUS empleado y que solo hagan uso del mecanismo de autentificación empleado por la red Wi-Fi legítima, como por ejemplo MS-CHAPv2.

5.4. Referencias: Wi-Fi

  1. Wi-Fi – IEEE 802.11: http://www.ieee802.org/11/, http://www.wi-fi.org
  2. Wi-Fi Direct: http://www.wi-fi.org/discover-and-learn/wi-fi-direct
  3. “What else do you need not to use WEP anymore?”: http://www.radajo.com/2007/04/what-else-do-you-need-not-to-use-wep.html, http://www.radajo.com/2007/04/breaking-40-bit-wep-in-less-than-30.html
  4. "Wi-Fi: Why iOS (Android, and others) Fail inexplicably?": http://www.taddong.com/en/lab.html#Rooted2013WiFi
  5. "How To Add Wi-Fi Networks To Mobile Devices?": http://blog.taddong.com/2013/04/how-to-add-wi-fi-networks-to-mobile.html
  6. "Full 802.11 Preferred Network List (PNL) disclosure in Windows Mobile 6.5" (TAD-2010-003): http://blog.taddong.com/2010/09/vulnerability-in-indiscreet-wi-fi.html
  7. "Preferred Network List (PNL) disclosure vulnerability in Android based on the method used to add Wi-Fi networks" (TAD-2011-003): http://blog.taddong.com/2011/05/vulnerability-in-android-to-add-or-not.html
  8. iStupid: http://blog.taddong.com/2013/05/istupid.html



APARTADO 6. PROTECCIÓN DE COMUNICACIONES MÓVILES 2G/3G (VOZ, SMS Y DATOS)



6.1. Estado de la tecnología

La telefonía móvil digital [1] es un servicio que lleva con nosotros relativamente poco tiempo, y que ha evolucionado mucho en su corta andadura. La primera generación de telefonía móvil fue analógica. En España fue a partir de 1990, con el despliegue del servicio TMA-900, con el nombre comercial de Moviline, cuando comenzó a popularizarse la telefonía móvil.

Este servicio analógico no tenía ninguna ambición de protección de las comunicaciones: la información (voz, principalmente) viajaba en claro, simplemente modulada en frecuencia (FM), con lo que podía ser interceptada con un simple escáner de frecuencias. El servicio Moviline se mantuvo activo en España hasta diciembre de 2003, fecha en que se apagó definitivamente [2].

La segunda generación (2G) de comunicaciones móviles la constituyó (constituye, pues todavía está presente en 2013) el estándar GSM, desarrollado inicialmente por la CEPT (Conférence Européene des Administrations des Postes et Telécommunications) y posteriormente apoyado a nivel mundial por un gran número de empresas del sector. En España el servicio GSM comenzó a ofrecerse en 1995.

Este sistema, ya digital, sí que incluyó entre sus objetivos garantizar la seguridad y la privacidad de las comunicaciones. Por ello entre sus funcionalidades se contaba el uso de criptografía tanto para la autenticación de los usuarios como para el cifrado de todas las comunicaciones.

El servicio GSM nació inicialmente sin la capacidad de transmitir datos mediante conmutación de paquetes. Sólo permitía establecer comunicaciones de datos punto a punto para, por ejemplo, transmitir un fax, y también enviar mensajes cortos (SMS). Posteriormente, no obstante, se ampliaría el servicio GSM, incorporándole los protocolos GPRS, primero, y EDGE después, que permitían (permiten) el acceso a Internet, aunque a velocidades bastante reducidas (236 Kbps en el mejor de los casos).

La tercera generación (3G) la constituye el estándar UMTS, desarrollado por el grupo de colaboración 3GPP (3rd Generation Partnership Project), compuesto por múltiples asociaciones de telecomunicaciones de todo el mundo. UMTS fue desarrollado como una evolución de GSM, de manera que la transición de GSM a UMTS fuese sencilla. En España se comenzó a ofrecer servicio UMTS en 2002.

UMTS nació desde el principio con la capacidad de conmutar tanto circuitos, para las llamadas de voz, como paquetes, para las conexiones de datos, como el acceso a Internet. Inicialmente la máxima velocidad de transferencia de datos era de 384 Kbps, pero posteriormente se añadieron los protocolos HSDPA, HSUPA y HSPA+, que aumentan la velocidad hasta un máximo teórico de 42 Mbps .

La cuarta generación (4G) la constituye el estándar LTE-Advanced, desarrollado también por 3GPP. Desde 2010 está siendo desplegado en diferentes partes del mundo, aunque todavía no en España.

Este servicio es el primero que abandona la conmutación de circuitos, tradicional en el mundo de la telefonía, para basarse totalmente en conmutación de paquetes. Obviamente el envío de datos, aparte de las comunicaciones de voz, forma parte de este servicio desde su concepción, prometiendo velocidades de entre 250 Mbps y 1 Gbps.

Actualmente, en 2013, en España coexisten los servicios 2G y 3G, y todavía no se ha comenzado a desplegar 4G –sólo se han realizado pequeños proyectos piloto por parte de las distintas operadoras–. El servicio 2G está presente prácticamente en el 100% del territorio, mientras que el servicio 3G, estando muy extendido, sobre todo en las zonas pobladas, no llega a tantos rincones como 2G.

Con el advenimiento de 3G y, en un futuro cercano de 4G, uno podría pensar que 2G va a desaparecer del mapa pronto. Sin embargo, no parece que este vaya a ser el caso. Los hechos apuntan a que 2G va a coexistir con 3G o incluso 4G durante mucho tiempo, al menos en muchas zonas del planeta.

Las comunicaciones móviles 2G/3G son hoy en día vitales para la vida diaria de millones de personas y empresas, y cada vez más y más dispositivos van a estar equipados con este tipo de comunicaciones, más allá de lo que hoy conocemos como teléfono móvil o tablet. Por ejemplo, cada vez son más los dispositivos de monitorización y control remotos que son gestionados a través de esta vía de comunicación.

La seguridad de las comunicaciones 4G de momento queda fuera del alcance de este curso, a la espera de que su despliegue se convierta en realidad, en un futuro cercano.

6.2. Principales amenazas

Aunque el estándar GSM intentaba en su concepción proteger la confidencialidad y la integridad de las comunicaciones móviles, la realidad es que a día de hoy (2013) la seguridad de 2G está ya completamente rota.

Afortunadamente 3G, de momento, todavía aguanta el test del tiempo y todavía no se ha publicado ningún ataque práctico que consiga vulnerar este tipo de comunicaciones. Pero, lamentablemente, eso no significa que un dispositivo 3G esté a salvo de posibles ataques.

A continuación se describen los principales ataques a los que estamos expuestos al utilizar comunicaciones 2G/3G [1].

6.2.1. Ataques contra comunicaciones 2G

Las comunicaciones 2G, que incluyen GSM, GPRS y EDGE, son, a día de hoy, completamente inseguras. Un atacante, con pocos medios, puede fácilmente manipular completamente las comunicaciones de cualquier víctima, aprovechando las distintas vulnerabilidades que presentan estos protocolos, que son, principalmente:

  1. El IMSI (identificador único de usuario) se transmite en claro muchas veces, revelando la presencia de un determinado usuario en una ubicación, y permitiendo identificar sus comunicaciones y actividades.
  2. El algoritmo de cifrado que se utiliza tanto para proteger la confidencialidad de las comunicaciones de voz y SMS, llamado A5/1, está roto, siendo posible obtener la clave de sesión (con la que se cifran los datos transmitidos) a partir de la captura de tráfico cifrado.
  3. Los dispositivos están obligados a soportar el algoritmo de cifrado llamado A5/0, que en realidad consiste en la ausencia de cifrado. Es decir, están obligados a aceptar transmitir y recibir en claro, si la red así se lo indica.
  4. La norma define un procedimiento de autenticación del usuario frente a la red, de modo que la red pueda determinar con certeza a qué usuario facturar el servicio, pero en ningún caso la norma define un procedimiento de autenticación inversa o mutua. Debido a ello, un terminal móvil no tiene forma de distinguir si una determinada estación base que le ofrece servicio pertenece al operador real o se trata de una estación base falsa.

Estas debilidades pueden ser aprovechadas por atacantes en diversos escenarios, que se describen a continuación.

6.2.1.1. Escucha pasiva

Un atacante que desee escuchar las conversaciones de alguien, u obtener una copia de los SMS que envíe o reciba, puede hacerlo utilizando un par de teléfonos antiguos ligeramente modificados, un PC, y software de libre distribución, disponible en Internet [3].



Figura 21: Equipo necesario para el ataque de escucha pasiva

El único prerrequisito adicional para este ataque es que el atacante esté ubicado dentro del área de cobertura de la misma celda que esté dando servicio a la víctima.

Primero el atacante debe obtener una captura del tráfico de broadcast de la celda, e identificar el identificador temporal (TMSI) asignado al dispositivo víctima. Esto lo puede realizar de manera sencilla utilizando uno de los teléfonos en modo escucha, realizando varias peticiones destinadas al móvil víctima, como por ejemplo intentos de llamada o envío de SMS, y observando en la captura qué mensajes de señalización, que incluyen el TMSI, se corresponden con esos intentos de llamada.

A continuación el atacante necesita obtener la clave de sesión (llamada Kc) que está utilizando el dispositivo víctima para cifrar sus comunicaciones. Aprovechando debilidades del algoritmo de cifrado utilizado (A5/1), el atacante puede disponer de una base de datos con prácticamente todas las posibles claves precomputadas (rainbow tables) y obtener en pocos segundos la citada clave de sesión. Tanto las claves precomputadas como un programa para la obtención de la clave (kraken) están disponibles en Internet [3].

Una vez obtenida la clave de sesión Kc, el atacante puede configurar el segundo teléfono para que escuche las comunicaciones del móvil víctima, y las descifre en tiempo real utilizando la clave Kc [4].

De esta manera, un atacante puede escuchar las llamadas telefónicas de cualquier móvil de su zona, en ambos sentidos: entrantes y salientes. Y lo mismo aplica a los SMS.

Además, el atacante podría, una vez obtenida la clave de sesión (Kc), iniciar comunicaciones salientes en nombre de la víctima o recibir comunicaciones entrantes dirigidas a la víctima, simplemente usando la clave de sesión para autenticarse ante la red del operador.

Para las conexiones de datos GPRS, se puede realizar un ataque prácticamente idéntico [5], utilizando también varios de estos teléfonos antiguos y programas también disponibles libremente en Internet [5]. Los algoritmos de cifrado que utiliza GPRS, llamados GEA/1 y GEA/2, son distintos de A5/1, pero presentan otras vulnerabilidades, que también les hacen completamente vulnerables.

6.2.1.2. Escucha activa, con estación base falsa, sin suplantación de la víctima en la red real

Un atacante que esté interesado no sólo en escuchar sino en manipular las comunicaciones de la víctima, puede hacerlo también de manera sencilla, utilizando una estación base falsa.

Para montar una estación base falsa, todo lo que necesita lo puede conseguir en Internet, por menos de 10.000 Euros. Las dos opciones más populares son o bien utilizar un equipo USRP [6], como módem radio, y el software OpenBTS [7], para emular la red completa del operador, o bien utilizar una estación base comercial, como el equipo nanoBTS [8], y el software OpenBSC [9] para emular la red completa del operador. La primera opción tiene la ventaja de tener un coste menor, mientras que la segunda tiene la ventaja de que la estación base falsa será capaz de ofrecer servicio GPRS/EDGE, además de comunicaciones de voz (y SMS) GSM. La siguiente figura ilustra este escenario de ataque en forma gráfica.



Figura 22: Ataque mediante estación base falsa

El atacante puede configurar su estación base para que simule ser una del operador real de la víctima, y dar cobertura en la zona en la que dicha víctima se encuentra. Si la estación base falsa resulta más atractiva para el dispositivo víctima que la real, por ejemplo porque se recibe con mayor potencia por la víctima, el dispositivo, pasados unos segundos, solicitará servicio de la estación base falsa. En ese momento el atacante lo único que tiene que hacer es aceptar la solicitud de servicio de la víctima. A partir de ese momento, a todos los efectos la estación base falsa constituirá el operador para la víctima.

Como, según la norma GSM, es la red la que decide el tipo de cifrado que se debe utilizar en cada caso, y la estación base comunica esa decisión a los dispositivos móviles, y éstos no tienen otra opción que aceptar las indicaciones de la red, el atacante puede forzar a la víctima a que el algoritmo de cifrado que utilice sea A5/0, que no es sino un sinónimo de “no cifrar”. De esta manera el atacante ni siquiera necesita obtener la clave de sesión, sencillamente porque los datos no irán cifrados y no habrá tal clave de sesión.

A partir del momento en que el dispositivo víctima se ha registrado en la estación base falsa, todas las comunicaciones 2G realizadas por la víctima estarán bajo el control del atacante.Por ejemplo, en caso de que la víctima inicie una llamada de teléfono a un determinado número destino, el atacante puede optar por rechazar esa llamada, devolviendo a la víctima un tono de número ocupado, o cursar la llamada a su destino, por ejemplo mediante una conexión de voz sobre IP (VoIP) a través de Internet (y escuchar o grabar toda la conversación), o redirigir la llamada a un número distinto, respondiendo por ejemplo él mismo, haciéndose pasar por el destinatario.

Si la víctima envía un SMS, éste será capturado por el atacante, quien podrá cursarlo a su destino definitivo o no, y en cualquier caso consultar y/o modificar su contenido.

Otro ataque que también puede llevar a cabo el atacante es hacer llamadas o enviar mensajes SMS, al dispositivo víctima, haciéndose pasar por cualquier número de teléfono origen.

En lo que respecta a las conexiones de datos, si el dispositivo víctima establece una conexión GPRS/EDGE para acceder a Internet y la estación base falsa lo soporta, el atacante tendrá control total sobre todos los paquetes enviados y recibidos por la víctima, pudiendo acceder a su contenido, enrutarlos a su destino final, redirigirlos a otro destino, etc. Estará, por tanto, en una situación privilegiada para realizar cualquier ataque clásico, vía TCP/IP, de tipo man-in-the-middle [10] [11] [1].

El único problema que tiene este ataque para el atacante es que sólo tendrá control de las conexiones salientes que intente establecer la víctima, y de las conexiones entrantes que él mismo inicie contra la víctima, pero no tendrá control sobre las llamadas que terceras personas intenten dirigir al teléfono víctima, ya que éste no estará registrado en el operador real, y por tanto a los efectos de recibir tráfico (llamadas o SMS) a través de la red real, estará “apagado o fuera de cobertura”. Pero esta limitación también puede ser superada, como se describe a continuación.

6.2.1.3. Escucha activa, con estación base falsa, con suplantación de la víctima en la red real

Si un atacante desea control total de las comunicaciones de un dispositivo víctima, pero además requiere que dicha víctima siga apareciendo conectada a la red real, de manera que pueda recibir llamadas y SMS, entonces necesitará utilizar una estación base falsa, como en el ataque anterior, pero deberá configurarla de una manera especial, y será necesario un elemento adicional, que puede ser un teléfono normal, como los descritos en el ataque de escucha pasiva.

El atacante deberá configurar su estación base falsa para que sea capaz de copiar y reenviar cierta información entre el dispositivo víctima y la red real.

El proceso sería el siguiente:

  1. El dispositivo víctima intenta registrarse en la estación base falsa creyendo que es una estación base del operador real.
  2. La estación base, antes de responder, intenta a su vez conectarse como cliente (a través de su propio teléfono) a la red principal, haciéndose pasar por la víctima.
  3. Cuando la red real responda con el reto (challenge), la estación base falsa reenvía ese reto a la víctima.
  4. La víctima responde al reto. Como dispone de la clave secreta del usuario (Ki), la respuesta que generará será la esperada por la red real.
  5. La estación base falsa reenvía esa respuesta a la red real.
  6. La red real comprueba que el valor devuelto es el adecuado y responde autorizando la conexión.
  7. La estación base falsa responde a su vez a la víctima, autorizando la conexión.
  8. En ese momento, tanto la red real como la víctima empiezan a intercambiar tráfico cifrado con el algoritmo A5/1, utilizando una clave de sesión generada a partir del reto (Kc). La estación base falsa de momento simplemente reenvía ese tráfico.
  9. Mientras tanto, el atacante debe obtener la clave de sesión Kc, como se describió en un ataque anterior.

Una vez obtenida la clave de sesión (Kc), el atacante tiene control total de las comunicaciones de la víctima a su paso por la estación base falsa, pudiendo hacer todas las manipulaciones comentadas en el ataque anterior, pero esta vez no sólo sobre el tráfico saliente o el tráfico generado por el atacante, sino también sobre el tráfico entrante.

Actualmente no se conoce ningún sistema de libre distribución que sea capaz de implementar completamente este escenario, pero sí existen sistemas comerciales que anuncian que poseen esta funcionalidad.

6.2.1.4. Geolocalización, mediante estación base falsa móvil

Otro ataque que es posible en 2G es la geolocalización del dispositivo víctima [12] utilizando una estación base falsa móvil, es decir, embarcada en algún tipo de vehículo, y realizando cálculos de triangulación sobre la señal recibida del móvil víctima.

Actualmente no se conoce ningún sistema de libre distribución que sea capaz de implementar completamente este escenario, pero sí ha sido demostrado que es posible realizarlo.

6.2.1.5. Geolocalización, mediante unidades de medida de posición (LMUs)

También es posible en 2G la geolocalización del dispositivo víctima utilizando un conjunto de unidades de medida de posición (LMUs ). Estas unidades, distribuidas espacialmente en la zona en la que se encuentra el dispositivo que se quiere localizar, miden las diferencias en el tiempo que tarda la señal del dispositivo en llegar a las diferentes LMUs, y en base a esas diferencias estiman su posición.

Actualmente no se conoce ningún sistema de libre distribución que permita implementar este escenario, pero sí hay sistemas comerciales que ofrecen esta funcionalidad.

6.2.1.6. Denegación de servicio semipermanente, mediante estación base falsa móvil

Finalmente, también es posible realizar un ataque de denegación de servicio selectiva, es decir, que afecte sólo al usuario o usuarios que se desee, y que sea semipermanente, es decir, que los dispositivos afectados permanezcan sin servicio hasta que sean rearrancados.

Para ello, lo único que necesita el atacante es utilizar una estación base falsa y configurarla de modo que envíe códigos de rechazo concretos a los dispositivos víctima de interés.

Actualmente no se conoce ningún sistema de libre distribución preparado expresamente para implementar completamente este escenario, pero este ataque también ha sido demostrado públicamente [13].

6.2.2. Ataques contra comunicaciones 3G

Las comunicaciones 3G, de momento, se consideran razonablemente seguras, ya que salvo pequeños ataques teóricos [1], todavía no se ha publicado ningún ataque práctico realmente efectivo contra ellas.

No obstante, eso no significa que lo que conocemos como dispositivos 3G estén a salvo de posibles ataques. La mayoría de ellos, si no todos, son capaces de utilizar tanto comunicaciones 2G como 3G, lo cual es una característica muy deseable desde el punto de vista de la usabilidad, ya que así el dispositivo es capaz de acceder a Internet incluso en zonas donde sólo hay cobertura 2G. Sin embargo, esa misma característica, desde el punto de vista de la seguridad es nefasta, porque supone que el dispositivo será vulnerable a todos los ataques contra 2G descritos anteriormente, siempre que se comunique utilizando 2G, y como veremos a continuación, un atacante puede convencer fácilmente al dispositivo para que deje de utilizar 3G y pase a utilizar 2G.

6.2.2.1. Ataques de downgrade a 2G

Si un dispositivo está configurado para utilizar 2G cuando no encuentre servicio 3G, es muy sencillo lograr que abandone una conexión 3G, si la tiene, y pase a utilizar 2G. La técnica más sencilla es encender cerca del dispositivo víctima un inhibidor de frecuencias (jammer), que genere ruido en las bandas de frecuencias de 3G, dejando libre las bandas de 2G.

Automáticamente todos los dispositivos bajo el área de influencia del inhibidor perderán la cobertura 3G, y aquellos que estén configurados para aceptar 2G, buscarán y aceptarán una conexión 2G, siendo vulnerables en ese momento a todos los ataques contra 2G comentados anteriormente.

Además de la técnica del jammer, existen otras técnicas que permiten el downgrade a 2G de manera selectiva, es decir, sólo de aquellos dispositivos 3G de interés para el atacante. No obstante, dichas técnicas no son públicas y quedan fuera del alcance de la presente lección.

6.2.2.2. Ataques específicos contra 3G

Los únicos ataques prácticos dirigidos específicamente contra comunicaciones 3G que se han publicado, son ataques basados en la manipulación de femtoceldas reales del operador [14].

Las femtoceldas son pequeñas estaciones base 3G que el operador facilita al abonado para que éste la instale en su casa, conectada a Internet a través de la conexión ADSL, o de otro tipo (por ejemplo cable), de que disponga el usuario.

El funcionamiento normal es que la femtocelda ofrece cobertura UMTS a su alrededor, y a través de la conexión a Internet, establece una conexión cifrada y autenticada (normalmente mediante IPSec) con la red del operador. Los datos (voz o paquetes) viajan por el aire cifrados mediante el algoritmo A5/3, y en la femtocelda son descifrados y vueltos a cifrar, esta vez utilizando el algoritmo que se haya negociado en la conexión IPSec, para enviarlos a través de dicho túnel a la red del operador. Y viceversa, en el camino inverso.

Un atacante podría tomar control completo de una femtocelda, cosa que es especialmente factible en caso de que el atacante tenga acceso físico a la misma, por ejemplo porque simplemente la ha solicitado al operador como cliente, y entonces podría modificar su configuración y manipular así todas las comunicaciones gestionadas por dicha femtocelda.

6.3. Medidas de protección

Prácticamente la única medida de protección que los usuarios tenemos a nuestro alcance frente a los ataques descritos, es deshabilitar el uso de 2G en nuestro dispositivo móvil. Esta es pues, la recomendación de seguridad, aunque, obviamente, tiene el efecto negativo de que una vez aplicada no tendremos servicio allí donde no llegue la cobertura 3G.

La forma de desactivar las comunicaciones 2G dejando habilitadas las 3G, dependerá del tipo de dispositivo móvil que estemos manejando.

Por ejemplo, en un ordenador con conexión mediante módem USB, se puede desactivar 2G configurando la siguiente opción:



Figura 23: Desactivación de 2G en un modem USB ZTE MF190

Mientras que en dispositivos móviles Android, se puede deshabilitar 2G mediante esta opción de configuración:



Figura 24: Desactivación de 2G en un teléfono Samsung Galaxy SII Android 4.0.3

Nota: A la pantalla mostrada en la figura anterior se llega desde la pantalla principal a través de las siguientes opciones: Ajustes->Conexiones Inalámbricas (más...)->Redes Móviles->Modo de Red.

Lamentablemente, no todos los dispositivos móviles nos ofrecen una opción de configuración para deshabilitar 2G.

Por ejemplo, en la familia de productos con sistema operativo iOS (iPhone, iPad y iPad mini), y aunque resulte paradójico, podemos configurar el dispositivo para que sólo utilice 2G, pero no podemos configurarlo para que sólo utilice 3G. La única opción disponible en el interfaz de configuración de iOS es habilitar o deshabilitar 3G, como puede verse en la siguiente figura:



Figura 25: Opciones de selección de tecnología de red en iPhone 4 con iOS 6.1.3

Nota: A la pantalla mostrada en la figura anterior se llega desde la pantalla principal a través de las siguientes opciones: Ajustes -> Datos móviles.

6.4. Referencias: 2G/3G

  1. “Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE”: http://www.informatica64.com/libros.aspx?id=hmoviles
  2. “Cierra MoviLine, el primer servicio popular de telefonía móvil”: http://elpais.com/diario/2004/01/22/ciberpais/1074741868_850215.html
  3. “Decrypting GSM phone calls”: https://srlabs.de/decrypting_gsm/
  4. “GSM Sniffing”: http://events.ccc.de/congress/2010/Fahrplan/attachments/1783_101228.27C3.GSM-Sniffing.Nohl_Munaut.pdf
  5. “GPRS Intercept”: http://events.ccc.de/camp/2011/Fahrplan/events/4504.en.html
  6. “Universal Software Radio Peripheral”: http://en.wikipedia.org/wiki/Universal_Software_Radio_Peripheral
  7. “OpenBTS”: http://en.wikipedia.org/wiki/OpenBTS
  8. “The nanoBTS™ picocells”: http://www.ipaccess.com/products/nanoBTS_picocells.htm
  9. “Osmocom OpenBSC”: http://openbsc.osmocom.org/trac/
  10. “Un ataque práctico contra comunicaciones móviles”: http://www.taddong.com/docs/RootedCon2011-AtaquePracticoGPRS.pdf
  11. “A practical attack against GPRS/EDGE/UMTS/HSPA mobile data communications”: http://www.taddong.com/docs/BlackHat_DC_2011_Perez-Pico_Mobile_Attacks-wp.pdf
  12. “Sistema de localización geográfica de un terminal móvil”: http://www.taddong.com/docs/RootedCON2013_Taddong_PerezPico-Geolocalizacion.pdf
  13. “Nuevos escenarios de ataque con estación base falsa GSM/GPRS”: http://www.taddong.com/docs/RootedCon2012-Nuevos_escenarios_de_ataque_GSM_GPRS.pdf
  14. “Femtocells: A Poisonous Needle in the Operator’s Hay Stack”: http://media.blackhat.com/bh-us-11/Borgaonkar/BH_US_11_RaviNicoKredon_Femtocells-WP.pdf