Durante mucho tiempo, las fuerzas del orden y los hackers han sido capaces de rastrear la identidad y ubicación de los usuarios móviles mediante la creación de las torres de telecomunicaciones falsas y engañar a sus dispositivos para conectarse a ellas. Los investigadores han descubierto ahora que lo mismo se puede hacer mucho más barato con un simple punto de acceso Wi-Fi.
Los dispositivos que se presentan como las torres celulares son conocidos en la industria como los receptores IMSI, con la IMSI (identidad internacional de abonado móvil) que es un número único atado a un abonado móvil y almacenado en una tarjeta SIM. Los receptores de IMSI se pueden utilizar para el seguimiento y en algunos casos, para interceptar llamadas, pero las soluciones comerciales, tales como Stingray used utilizados por el FBI, son caros.
Los investigadores Piers O’Hanlon y Ravishankar Borgaonka de la Universidad de Departamento de Informática de Oxford descubrieron que, con el propósito de rastrear solamente, redes Wi-Fi pueden también ser usados para engañar a los dispositivos móviles en la exposición de sus números IMSI.
Eso es gracias al protocolo de configuración y debilidades de datos móviles que descargan tecnologías tales como conexiones automáticas de Wi-Fi y llamadas Wi-Fi que los operadores móviles están adoptando cada vez más para reducir los costos y la congestión en sus redes celulares.
Estas tecnologías son compatibles con dispositivos móviles con iOS, Android, Windows Mobile y Blackberry, y en algunos casos, los resultados obtenidos para las conexiones automáticas de Wi-Fi están aún integrados en los propios sistemas operativos. IOS de Apple, por ejemplo, tiene más de 50 perfiles no modificables para Auto Wi-Fi de los operadores móviles que permitieron obtener automáticamente cuando se inserta una tarjeta SIM de uno de ellos, hallaron los investigadores.
Wi-Fi Conexión automática utiliza el protocolo de autenticación extensible sobre LAN (EAPOL) con métodos de autenticación que utilizan el número IMSI permanente, así como las identidades temporales. La IMSI se utiliza normalmente para la conexión inicial y las identidades temporales para re-autenticación.
Sin embargo, la mayoría de las implementaciones de Wi-Fi en conexión automática se configuran actualmente de forma predeterminada en un modo de «liberal» por pares, en los que siempre van a responder a las peticiones de su identidad permanente (IMSI). Esto significa que un atacante puede establecer puntos de acceso no autorizados con el SSID que coincidan con las que los dispositivos se conectarán automáticamente y luego simplemente solicitar su IMSI para la autenticación.
Por ejemplo, alguien podría configurar un dispositivo que crea puntos de acceso falsificados para todos los perfiles de Auto Wi-Fi en forma fija en iOS y luego captar los números IMSI de todos los iPhone cercanos, dijo el jueves O’Hanlon durante una presentación en el Black Hat (conferencia de seguridad) de Europa en Londres.
Android requiere la configuración manual inicial para Auto Wi-Fi después antes de que se conectará automáticamente a dichas redes, pero a partir de la versión 6 (Marshmallow), sino que también proporciona un mecanismo para aplicaciones privilegiadas como las que se cargan por los operadores para proporcionar configuraciones específicas de operadores.
Los investigadores han notificado a los fabricantes de sistemas operativos, operadores móviles, y grupo comercial de GSMA de sus hallazgos, y Apple ya ha añadido su apoyo para la autenticación automática Wi-Fi en iOS 10.
Fabricantes de sistemas operativos y operadores han reconocido el problema, pero no hay manera fácil de solucionarlo, según los investigadores. Hay protocolo de autenticación extensible (EAP), métodos de autenticación que trabajan sobre la capa de seguridad y están cifrados, pero necesitan ser apoyados en ambos sistemas operativos móviles y los sistemas de las empresas. La implementación de la infraestructura basada en certificados requiere inversiones y es más difícil de mantener, dijeron.
Llamadas Wi-Fi sufren de un problema similar. Esta tecnología permite a los usuarios realizar llamadas de voz a través de Wi-Fi mediante la conexión del operador en la puerta de enlace de datos en paquetes (EPDG) utilizando el protocolo IPsec encriptada. Esto es diferente a la de voz sobre IP aplicaciones como WhatsApp o Skype.
Llamadas Wi-Fi compatibles con dispositivos iOS y Android, utilizan el protocolo de intercambio de claves de Internet (IKEv2) para la autenticación. Al igual que Wi-Fi de conexión automática, la autentificación de IKEv2 también se basa en la identidad como el número IMSI, que se intercambia a través de EAP-AKA.
intercambios de EAP-AKA están cifrados, pero no están protegidos por un certificado, lo que significa que están expuestos y podría recuperar el número IMSI, dijeron los investigadores.
La buena noticia es que llamadas Wi-Fi puede ser desactivada en el dispositivo por parte del usuario, mientras que Auto Wi-Fi se puede desactivar cuando dicha red está dentro del rango.
Filtrando los números IMSI es un problema de privacidad, porque hay servicios en Internet que les permiten la adaptación a los números de teléfono, y la búsqueda de la identidad del propietario de un número de teléfono no es difícil.
En general, los números IMSI se pueden utilizar para rastrear e identificar que ha estado en un lugar determinado en un momento determinado. Por ejemplo, las autoridades de un país donde la libertad de expresión no es muy respetada podrían utilizarlos para identificar a los participantes de una protesta no autorizada.