Cum pot fi urmărite telefoanele din reţeaua 3G cu ajutorul unui soft

Autor: Octavian Calei 14.10.2012

Cercetătorii au descoperit o vulnerabilitate de securitate al reţelei de telefoane mobile 3G care permite urmărirea oricărui telefon mobil care operează în această bandă cu ajutorul unui echipament ce poate fi cumpărat din comerţ, scrie ediţia australiană a siteului SC Magazine.

"Aceste tipuri de vulnerabilităţi par neînsemnate atunci când sunt descoperite, adeseori rămân nesemnalate pentru mult timp, de vreme ce nu implică criptografie complexă şi sunt cauzate de erori în logica protocolului", au notat cercetătorii.

Cercetătorii au realizat două atacuri: unul cu ajutorul unui echipament cumpărat din magazin şi altul, folosind o unitate modificată de distribuire a semnalului 3G din interiorul clădirilor.

Atacatorii nu au avut nevoie de vreun cod de securitate, nici să efectueze operaţiuni criptografice complicate pentru a detecta locaţia unui telefon mobil.

Specialiştii au arătat că aceste metode pot fi folosite pentru a detecta locaţia persoanelor dintr-o clădire prin echipamentele de amplificare a semnalului din clădiri. Dacă aceste unităţi, "femtocell", de distribuire a semnalului 3G dintr-o clădire sunt dispuse la distanţe mai mari, se poate triangula semnalul pentru a obţine poziţia exactă, potrivit rezultatelor cercetării.

În ambele teste, telefoanele au putut fi localizate prin cele două metode folosite. Utilizatorii îşi pot da seama că ceva nu este în regulă, datorită faptului că va afişa pe ecran o eroare când vor încerca să trimită un mesaj sau să apeleze pe cineva.

Echipa cercetătorilor a efectuat testele pe reţelele operatorilor T-Mobile, Vodafone şi O2 în Germania şi pe SFR din Franţa.

Cercetarea a fost realizată de către oamenii de ştiinţă de la Universitatea Birmingham în colaborare cu Universitatea Tehnică din Berlin.

Organismul care supraveghează industria globală 3G, 3GPP, studiază rezultatele cercetării, despre care a fost sesizat în urmă cu 6 luni. Procesul greoi de revizuire al protocoalelor de comunicaţii mobile explică de ce nu s-au găsit încă nişte soluţii care să fie implementate.

Spre deosebire de atacurile precedente, care permit localizarea şi interceptarea apelurilor în reţelele GSM şi 3G, aceste noi vulnerabilităţi vizează erorile de protocol, nu cele de criptografie. Un atac similar a fost realizat de către doi cercetători şi a arătat că se poate redirecţiona traficul de upload (de ieşire) către alte reţele, cum ar fi către una cu protecţie slabă sau care taxează mai mult. Acest lucru a fost posibil pentru că telefoanele nu s-au autentificat în reţeaua lor.