blank

XCell Seguridad

Móviles imposibles de rastrear. ¿En serio?

Icono de blog escrito por XCell Technologies
Calendar icon

Publicado el 01 abril 2021

Prueba tu teléfono "seguro". Ahora.

Antes de nada, seamos realistas: ¿a quién temes realmente?
No hay muchos hackers que puedan rastrear tu teléfono móvil, por unas simples razones: se necesita un hardware caro, falta de conocimiento sobre la pila GSM y los exploits efectivos del protocolo SS7, por no mencionar que los hackers no tienen ningún interés en ti, ciudadano de a pie. Excepto tus preocupados padres y tu celosa novia, nadie quiere saber tu geolocalización (del móvil). Rastrear un teléfono móvil no es una simple situación de “pulsar un botón” cuando lo hace un hacker. Eso implica conocimientos profundos y amplios, hardware bastante caro, tiempo y, no menos importante, un interés considerable en ti, ciudadano de a pie. Lo que obviamente no es el caso a menos que seas otro hacker experto o una persona de alto perfil.

La situación se vuelve grave cuando haces algo malo o incluso ilegal. Entonces, te conviertes en un objetivo para las fuerzas del orden y/o las agencias de inteligencia. Y no hay forma de ocultar tu ubicación (del teléfono móvil). No sólo tienen la capacidad legal de rastrear tu móvil en cualquier momento, sino que también disponen de recursos tecnológicos y humanos para hacerlo, por no hablar de formación y experiencia.
Si crees que tu móvil es seguro, haz dos sencillas pruebas.

PRUEBA #1: PRUEBA DE LA RED MEDIANTE LLAMADA DE EMERGENCIA

Sólo tienes que extraer la tarjeta SIM (si la tienes) y llamar a cualquier número de emergencia local (por ejemplo, el 112 o el 991) o, si tienes un móvil moderno, pulsar el botón de emergencia. Funciona, ¿verdad? Puedes llamar incluso sin tarjeta SIM. ¿Te sorprende? Ahora deberías pensar en la seguridad de tu teléfono. Esto es lo que te ocultan los fabricantes y vendedores de teléfonos “seguros”:

En cuanto enciendes tu móvil “seguro”, el radiomódem telefónico está activo. No hay otra opción. Un radiomódem activo significa que su teléfono puede “ver” las torres de telefonía móvil circundantes para realizar posibles llamadas de emergencia. También significa que todas las torres de telefonía circundantes (hasta 6, de todas las operadoras locales) pueden “ver” tu teléfono “seguro” para realizar llamadas de emergencia. La torre que gestiona tu llamada de emergencia y a la que se conecta tu teléfono “seguro” es la más cercana. Así es como se gestiona tu llamada de emergencia: Tu teléfono móvil “seguro” envía una solicitud de registro a la red, proporcionando su IMEI y (si está insertado) SIM-IMSI. No hay otra forma de hacer una llamada, incluso sin SIM. Puedes hacer llamadas de emergencia incluso sin señal de red. Si tu teléfono pierde la señal de la red de tu operador, se conectará automáticamente a la red más potente que encuentre para poder realizar llamadas de emergencia.

A partir de este momento, su teléfono móvil “seguro” se convierte en presa fácil: el IMEI del teléfono y el SIM-IMSI (si hay una tarjeta SIM insertada) se almacenan a nivel de red y están disponibles no sólo para el operador de red, sino también para los organismos encargados de hacer cumplir la ley. Además de los identificadores del teléfono (IMEI e IMSI), la geolocalización del teléfono también se revela y está a disposición de los organismos mencionados.

**Nota:** No es necesario llamar a un número de emergencia local para obtener el IMEI/IMSI. En cuanto enciendes tu teléfono móvil, su radiomódem envía solicitudes a la torre de telefonía móvil más cercana. Como resultado, se revela el IMEI de su teléfono y se almacena en los servidores HLR/VLR de la red, donde está disponible para procedimientos de seguimiento de localización o interceptación de llamadas.

Según esto, el cielo es el límite: los gobiernos abusivos (y a veces los hackers habilidosos) pueden invadir tu móvil “seguro” e instalar una amplia gama de programas espía que eluden todas las aplicaciones antivirus conocidas. Así es como FinSpy (una herramienta de espionaje gubernamental) se instala en su teléfono móvil “seguro”. Tenga en cuenta que todo esto no requiere que haga una llamada de emergencia, sólo que encienda su teléfono.

Claro, usted puede poner su teléfono celular “seguro” en modo avión, lo que apagará el módem inalámbrico del teléfono. Pero esto también apagará las conexiones WIFI y de datos, haciendo que tu móvil “seguro” no sirva para nada.

Ahora usted sabe que es hora de cambiar seriamente su enfoque de los teléfonos celulares “seguros”…. Más información sobre el software espía de grado gubernamental.

PRUEBA #2: INSTALACIÓN DE SOFTWARE

Le guste o no, ha llegado el momento de averiguar si su teléfono seguro es vulnerable a los programas espía del Gobierno. No importa si has convertido tu móvil normal en un teléfono “seguro” instalando varias aplicaciones “seguras” como Silent Circle, Signal o Telegram, o si has comprado un teléfono “seguro” ya preparado en una conocida tienda web. Desde el punto de vista de estos programas espía, (casi) todos los teléfonos son iguales. Y esto no se debe necesariamente a la debilidad de su teléfono, sino a las debilidades de la red móvil (incluido el protocolo SS7).

No necesitas un programa antivirus para comprobar las vulnerabilidades de seguridad de tu teléfono. No necesitas una aplicación especialmente desarrollada para revelar las vulnerabilidades de seguridad de tu teléfono. Tampoco necesitas un profundo conocimiento de la pila GSM, los teléfonos móviles, el criptoanálisis y la programación. Todo lo que necesitas es tener tu teléfono en tus manos. Así que empecemos.

Intenta instalar cualquier (nos referimos a cualquier) aplicación compatible en tu móvil “seguro”. Ya sea desde Google Play, App Store o en tu tarjeta SD o memoria del teléfono. En realidad no importa. Lo único que importa es el resultado de la instalación: si has conseguido instalar cualquier app compatible en tu móvil “seguro”, significa que tu móvil ha fallado esta sencilla prueba de seguridad. Eso es todo lo que necesitas saber. Y, por supuesto, no debes olvidar que tu móvil “seguro” no sirve para nada. Por no hablar de que tu privacidad es sólo una falsa sensación y no una situación real. He aquí por qué:

Los programas espía de grado gubernamental pueden instalarse a distancia en prácticamente cualquier teléfono móvil (Android, iPhone, BlackBerry, Windows Mobile, Symbian, etc.). Y normalmente se instala de forma remota porque no hay muchos agentes de campo que puedan engañarte para que cojas tu teléfono a menos que seas un objetivo de alto perfil. También se puede hacer a distancia con el propio teléfono “seguro” en el bolsillo.

No necesita ninguna interacción por parte del usuario del teléfono para completar la instalación del programa espía. Si lo necesitan, te engañarán a lo grande, como hicieron el gobierno italiano y empresas privadas con la ayuda de operadores de red italianos cuando instalaron Exodus en los teléfonos móviles de la gente: fingieron que el usuario tenía que instalar una aplicación que arreglaría la conexión de red del teléfono, que en realidad era un programa espía instalado por el propio operador de red. Todo ello después de que el mismo cómplice, el operador de red, se negara a permitir que el teléfono se conectara a la red, sólo para asegurarse de que el usuario del teléfono estaría encantado de instalar la “solución” en la que se habían infiltrado.

Si puedes instalar cualquier app en tu móvil “seguro”, entonces los actores estatales abusivos pueden hacer lo mismo remotamente siempre que lo necesiten, sin tu ayuda o conocimiento, y sin tu consentimiento. Lo cual es profundamente ilegal sin una orden judicial, pero eso es lo de menos hoy en día, por desgracia.

Ahora viene lo peor: no sólo los gobiernos, sino también unos cuantos hackers habilidosos pueden instalar a distancia una aplicación espía en tu teléfono. Esto puede hacerse inyectando código en una aplicación existente en tu teléfono, que luego se envía como una actualización legítima de la aplicación. Aquí tienes un ejemplo:

Inyección remota de código

Instalar un programa espía a distancia en un teléfono móvil.

DEFINITIVAMENTE NO ES UN TELÉFONO "SEGURO".

gsminterceptor.co.uk is not secure

Arriba, uno de los muchos teléfonos “seguros” que pretenden impedir las escuchas. Se puede ver fácilmente que la “llamada de emergencia” está disponible en la parte inferior de la pantalla de inicio.

Ni siquiera los teléfonos notoriamente encriptados son inmunes a este ataque. Hace unos años, una persona corriente colgó en YouTube un breve vídeo en el que mostraba cómo una conocida aplicación utilizada para comunicaciones corporativas encriptadas -GoldLock- era derrotada por una aplicación espía comercial barata llamada FlexiSpy.

Como tenía el teléfono en sus manos que ya tenía GoldLock instalado, también instaló FlexySpy en el mismo teléfono. Empezó una conversación telefónica encriptada con otro teléfono GoldLock. Toda la conversación fue grabada por FlexySpy en texto plano, ya que FlexiSpy pincha el audio directamente desde el micrófono incluso antes de que GoldLock pase al cifrado de voz. Luego, cuando la conversación terminaba, era enviada automáticamente por FlexiSpy vía WIFI o conexión de datos a un servidor donde podía ser escuchada por la cuenta personal del usuario. Simple, eficiente y vergonzoso para una aplicación de encriptación de primera categoría. Puede hacer la misma prueba siempre que quiera.

Por alguna razón, el vídeo fue eliminado de YouTube, por lo que no podemos publicar un enlace. Desde entonces, las aplicaciones de prueba gratuitas de GoldLock tampoco están disponibles para evitar otras situaciones similares.

Y sí, lo mismo le puede pasar a tu móvil “seguro”.

Una nota especial para los feature phones (tambien conocidos como dumb phones), los cuales usamos como hardware para fabricar una amplia gama de Stealth Phones: En ellos no se puede instalar remotamente ninguna aplicación sofisticada de software espía debido a la falta de un sistema operativo. De hecho, hoy en día no existe software espía para teléfonos tontos por una sencilla razón: casi nadie los utiliza, una situación que no encaja con la vigilancia masiva. Por establecer un paralelismo: Es como intentar instalar Windows en una calculadora. Sin embargo, un teléfono normal se puede vigilar a distancia mediante un ataque al kit de herramientas SIM o a través de sistemas de escucha SS7 como SkyLock y ULIN, que no requieren la instalación remota de una aplicación en el teléfono.

Ahora ya sabe que es hora de hacer cambios serios en su enfoque de los teléfonos móviles “seguros”.

¿Son los XCell Stealth Phones inmunes a la instalación remota de spyware? No hay duda: sí. Hemos eliminado o puesto en cuarentena (según el modelo de teléfono) la vulnerabilidad de SIM Toolkit mediante SIM Toolkit Inhibitor, al tiempo que bloqueamos toda instalación de aplicaciones directamente a nivel de firmware.

¡Sigamos en contacto!

Estaremos encantados de informarle sobre las contribuciones y ofertas actuales.

Más artículos

REVOLTE ATTACK

REVOLTE ataque

Este ataque permite a un atacante romper el cifrado de las llamadas de voz VoLTE y espiar las llamadas a las que se dirige. Leer el artículo completo

Anonymous SIM Scams

Cuidado con las estafas de SIM anónima

¿Tarjetas SIM con protección contra escuchas? Promesas vacías de ventajas que en realidad son inútiles y no ofrecen ninguna protección contra las escuchas. Lea el artículo completo