SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Atacando 3G
José Picó
jose.pico@layakk.com
David Pérez
david.perez@layakk.com
@layakk
www.layakk.com
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
RootedCON en Valencia
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Introducción
Ataques posibles en 2G utilizando la técnica de estación base
falsa:
– IMSI Catching
– Geolocalización de dispositivos
– Denegación de servicio
– Interceptación de comunicaciones
En 3G existen dispositivos comerciales que cubren parte de
la funcionalidad anterior
Algunos investigadores “de renombre” dicen que en 3G no se
pueden realizar estos ataques…
… en esta charla os contamos que gran parte de lo anterior sí
puede hacerse…
… pero sobre todo queremos ¿desvelar? cómo.
– Downgrade
selectivo a 2G
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
BACKGROUND TEÓRICO
.
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Cómo es posible?
Los mensajes de señalización en 3G están
protegidos en integridad, gracias al security
mode command y a la estructura del protocolo
La criptografía detrás de la protección de
integridad y del cifrado no ha sido rota (al
menos públicamente).
¿Todos los
mensajes?
.
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Security mode set-up procedure
MS SRNC VLR/SGSN
Establecimiento de conexión RRC1
Mensaje inicial de nivel 3 (Id)2
Autenticación y establecimiento de clave4
Determinación de algoritmos de
cifrado e integridad
5
Security Mode Command (UIAs, IK, UEAs, CK, etc.)
6
Inicio de cifrado y protección
en integridad
7
Identificación de usuario3
.
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Establecimiento de un canal de radio
(protocolo RRC)
UE SRNC
RRC CONNECTION REQUEST
1
RRC CONNECTION SETUP
2
RRC CONNECTION SETUP COMPLETE
3
(Establishment Cause, Initial UE Identity, …)
(Frequency info, secondary CCPCH, …)
(RRC transaction identifier, UE radio access capability, …)
.
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Rechazo de solicitud de
establecimiento de conexión RRC
UE SRNC
RRC CONNECTION REQUEST
1
RRC CONNECTION REJECT
2
(Establishment Cause, Initial UE Identity, …)
(Rejection Cause, Redirection info, …)
Frequency info Inter-RAT info
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
HANDOVER TO UTRAN
COMPLETE
PAGING TYPE 1
PUSCH CAPACITY REQUEST
PHYSICAL SHARED CHANNEL
ALLOCATION
SYSTEM INFORMATION
SYSTEM INFORMATION
CHANGE INDICATION
TRANSPORT FORMAT
COMBINATION CONTROL (TM
DCCH only)
RRC CONNECTION
REQUEST
RRC CONNECTION SETUP
RRC CONNECTION SETUP
COMPLETE
RRC CONNECTION REJECT
RRC CONNECTION
RELEASE (CCCH only)
Mensajes de señalización RRC no
protegidos en integridad
RRC CONNECTION
REQUEST
RRC CONNECTION SETUP
RRC CONNECTION SETUP
COMPLETE
RRC CONNECTION REJECT
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Mensajes MM (DL) permitidos
antes del security mode command
AUTHENTICATION REQUEST
AUTHENTICATION REJECT
IDENTITY REQUEST
LOCATION UPDATING REJECT
LOCATION UPDATING ACCEPT (at periodic location update with
no change of location area or temporary identity)
CM SERVICE ACCEPT, if the following two conditions apply:
– no other MM connection is established; and
– the CM SERVICE ACCEPT is the response to a CM SERVICE REQUEST
with CM SERVICE TYPE IE set to ‘emergency call establishment’
CM SERVICE REJECT
ABORT
IDENTITY REQUEST
LOCATION UPDATING REJECT
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura necesaria:
estación base 3G
Infraestructura HW necesaria
– Emisor / receptor de radio con ancho de
banda de al menos 5 MHz
– Tasa de muestreo >= 3,84 Msps
– Frecuencia y precisión de reloj adecuada
Infraestructura SW
– Módem SW 3G
– Emulación de las partes del protocolo que
nos interesan
Supongamos
(de momento)
que todo esto
existe
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
ATAQUES
IMSI / IMEI Catching
Geolocalización de dispositivos
Denegación de Servicio
Downgrade selectivo a 2G
.
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
IMSI / IMEI Catching
UE SRNC
Establecimiento de conexión RRC1
Location Update Request
2
Identity Request (IMSI / IMEI / TMSI)
3
Identity Response
4
Location Update Reject
5
.
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Geolocalización de dispositivos
Los datos necesarios para la geolocalización
viajan en los canales de señalización
establecidos.
Tan sólo es necesario establecer el canal RRC
con un dispositivo y tras ese momento el resto
es idéntico al caso 2G
¿Hace falta aceptar el registro del terminal?
.
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Este canal radio puede mantenerse abierto el tiempo
suficiente para realizar mediciones, hasta que finalmente
el móvil desiste en su intento de registrarse en la celda
falsa
Geolocalización de dispositivos
UE SRNC
RRC CONNECTION REQUEST
RRC CONNECTION SETUP
RRC CONNECTION SETUP COMPLETE
(Establishment Cause, Initial UE Identity, …)
(Frequency info, secondary CCPCH, …)
(RRC transaction identifier, UE radio access capability, …)
.
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Denegación de servicio 3G
Puesto que el mensaje “Location Update Reject” puede enviarse
previamente al establecimiento de la protección en integridad, el
ataque de denegación de servicio basado en los LU Reject Cause
Codes es totalmente posible en 3G
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Downgrade selectivo a 2G
El downgrade selectivo a 2G puede realizarse de 2
formas (al menos):
– Si se conoce el identificador temporal del dispositivo (lo
cual puede obtenido mediante otra acción previa), puede
redirigirse el establecimiento de conexión selectivamente
a una celda 2G, mediante el uso de Inter-RAT info
– Con cualquier identificador del dispositivo, puede utilizarse
una celda configurada con el LAC de la celda (en el caso
de que existan 2 celdas en el entorno con diferentes LAC
pueden utilizarse 2 estaciones base) y rechazar el registro
con “Location Area not allowed”
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura necesaria:
estación base 3G
Infraestructura HW necesaria
– Emisor / receptor de radio con ancho de
banda de al menos 5 MHz
– Tasa de muestreo >= 3,84 Msps
– Frecuencia y precisión de reloj adecuada
Infraestructura SW
– Módem SW 3G
– Emulación de las partes del protocolo que
nos interesan
Supongamos
(de momento)
que todo esto
existe
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March.
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
DESARROLLO DE UN MODEM
SW 3G
Para recepción de una señal en el downlink
.
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura HW
CAPTURA
GigE
UHD
UmTRX
https://code.google.com/p/umtrx/
.
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cómo es una señal 2G en plano IQ
CAPTURA
.
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cómo es una señal 3G en plano IQ
CAPTURA
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el downlink
La frecuencia de muestreo debe
ser un múltiplo de la tasa de
símbolos por segundo
En UMTS se emiten 3,84 Msps (1
símbolo representa 1 chip)
13 Msps  3,84 Msps
CAPTURA
RESAMPLING
25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el downlink
CAPTURA
RESAMPLING
IDENTIFICACIÓN
DEL PSCH
26
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el downlink
CAPTURA
RESAMPLING
SINCRONIZACIÓN
DE TIMESLOT
IDENTIFICACIÓN
DEL PSCH
27
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el downlink
IDENTIFICACIÓN
DE SSC GROUP
CAPTURA
RESAMPLING
SINCRONIZACIÓN
DE TIMESLOT
IDENTIFICACIÓN
DEL PSCH
.
28
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el downlink
SINCRONIZACIÓN
DE FRAME
IDENTIFICACIÓN
DE SSC GROUP
CAPTURA
RESAMPLING
SINCRONIZACIÓN
DE TIMESLOT
IDENTIFICACIÓN
DEL PSCH
.
29
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el downlink (I)
IDENTIFICACIÓN
SCRAMBLING CODE
SINCRONIZACIÓN
DE FRAME
IDENTIFICACIÓN
DE SSC GROUP
CAPTURA
RESAMPLING
SINCRONIZACIÓN
DE TIMESLOT
IDENTIFICACIÓN
DEL PSCH
.
30
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recepción en el
downlink (II)
1
1
.
31
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
DEMO
.
32
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
90850023aa1909143219218438c0b48000aa
Master Information Block
10010000 10000101 00000000 00100011 10101010 00011001
00001001 00010100 00110010 00011001 00100001 10000100
00111000 11000000 10110100 10000000 00000000 10101010
214 01
MCC MNC
(España) (Vodafone)
.
33
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura necesaria:
estación base 3G
Infraestructura HW necesaria
– Emisor / receptor de radio con ancho de
banda de al menos 5 MHz
– Tasa de muestreo >= 3,84 Msps
– Frecuencia y precisión de reloj adecuada
Infraestructura SW
– Módem SW 3G
– Emulación de las partes del protocolo que
nos interesan
34
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Ataques posibles en 2G utilizando la técnica de estación base
falsa:
– IMSI Catching
– Geolocalización de dispositivos
– Denegación de servicio
– Interceptación de comunicaciones
En 3G existen dispositivos comerciales que cubren parte de
la funcionalidad anterior
Algunos investigadores “de renombre” dicen que en 3G no se
pueden realizar estos ataques…
… en esta charla os contamos que gran parte de lo anterior sí
puede hacerse…
… pero sobre todo queremos ¿desvelar? cómo.
3G
.
– Downgrade
selectivo a 2G
35
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
PARA SABER MÁS…
.
36
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
PREGUNTAS
.
37
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Atacando 3G
José Picó
jose.pico@layakk.com
David Pérez
david.perez@layakk.com
@layakk
www.layakk.com

Weitere ähnliche Inhalte

Was ist angesagt?

Practica 6.4.3.3
Practica 6.4.3.3Practica 6.4.3.3
Practica 6.4.3.3timmaujim
 
CCNP Route - Distribución, IPSLA, PBR
CCNP Route - Distribución, IPSLA, PBRCCNP Route - Distribución, IPSLA, PBR
CCNP Route - Distribución, IPSLA, PBRJuan Zambrano Burgos
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPDaniel Garcia (a.k.a cr0hn)
 
Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)
Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)
Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)Ing. Julio Iván Mera Casas
 
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...RootedCON
 
5.3.1.10 lab using ios cli with switch mac address tables
5.3.1.10 lab   using ios cli with switch mac address tables5.3.1.10 lab   using ios cli with switch mac address tables
5.3.1.10 lab using ios cli with switch mac address tablestimmaujim
 
5.3.3.5 packet tracer configure layer 3 switches instructions
5.3.3.5 packet tracer   configure layer 3 switches instructions5.3.3.5 packet tracer   configure layer 3 switches instructions
5.3.3.5 packet tracer configure layer 3 switches instructionstimmaujim
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Cristiān Villegās
 
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
Llaboratorio 6.4.2- reto al enrutamiento inter vlanLlaboratorio 6.4.2- reto al enrutamiento inter vlan
Llaboratorio 6.4.2- reto al enrutamiento inter vlanJose Guadalupe Couoh Dzul
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario bAlumic S.A
 
Pasos para la instalacion de red lan
Pasos para la instalacion de red lanPasos para la instalacion de red lan
Pasos para la instalacion de red lanpsmitf1
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico ripFlechaVeloz1
 

Was ist angesagt? (20)

Practica 6.4.3.3
Practica 6.4.3.3Practica 6.4.3.3
Practica 6.4.3.3
 
Rip v2
Rip v2Rip v2
Rip v2
 
Internet punto a multipunto
Internet punto a multipuntoInternet punto a multipunto
Internet punto a multipunto
 
Rip
RipRip
Rip
 
CCNP Route - Distribución, IPSLA, PBR
CCNP Route - Distribución, IPSLA, PBRCCNP Route - Distribución, IPSLA, PBR
CCNP Route - Distribución, IPSLA, PBR
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IP
 
Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)
Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)
Manual de instalacion operacion-mantenimiento de una vsat gilat (v.26.12.15)
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
 
5.3.1.10 lab using ios cli with switch mac address tables
5.3.1.10 lab   using ios cli with switch mac address tables5.3.1.10 lab   using ios cli with switch mac address tables
5.3.1.10 lab using ios cli with switch mac address tables
 
5.3.3.5 packet tracer configure layer 3 switches instructions
5.3.3.5 packet tracer   configure layer 3 switches instructions5.3.3.5 packet tracer   configure layer 3 switches instructions
5.3.3.5 packet tracer configure layer 3 switches instructions
 
Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6
 
Practico de redes
Practico de redesPractico de redes
Practico de redes
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
 
Redes
RedesRedes
Redes
 
RADIO NEC 5000 CAP2
RADIO NEC 5000 CAP2RADIO NEC 5000 CAP2
RADIO NEC 5000 CAP2
 
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
Llaboratorio 6.4.2- reto al enrutamiento inter vlanLlaboratorio 6.4.2- reto al enrutamiento inter vlan
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario b
 
Pasos para la instalacion de red lan
Pasos para la instalacion de red lanPasos para la instalacion de red lan
Pasos para la instalacion de red lan
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
 

Andere mochten auch

Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...RootedCON
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 

Andere mochten auch (20)

Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 

Ähnlich wie José Pico & David Pérez – Atacando 3G [Rooted CON 2014]

Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication SystemJose Luis Verdeguer Navarro
 
Avance Enero 2005
Avance Enero 2005Avance Enero 2005
Avance Enero 2005mpavon
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoUnimag
 
Packet network timing distribution webinar v0-3 hs-es_la
Packet network timing distribution   webinar v0-3 hs-es_laPacket network timing distribution   webinar v0-3 hs-es_la
Packet network timing distribution webinar v0-3 hs-es_laRafael Junquera
 
Información de tráfico al usuario. Hacia un nuevo paradigma ante los SIT
Información de tráfico al usuario. Hacia un nuevo paradigma ante los SITInformación de tráfico al usuario. Hacia un nuevo paradigma ante los SIT
Información de tráfico al usuario. Hacia un nuevo paradigma ante los SITJosep Laborda
 
Pfc jj gonzalez_mena
Pfc jj gonzalez_menaPfc jj gonzalez_mena
Pfc jj gonzalez_menaJuan Limachi
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3ronalbarrientos
 
Programa nacional de observacion de la tierra por satelite jorge lomba 1
Programa nacional de observacion de la tierra por satelite jorge lomba 1Programa nacional de observacion de la tierra por satelite jorge lomba 1
Programa nacional de observacion de la tierra por satelite jorge lomba 1javi_street
 
Programa nacional de observacion de la tierra por satelite
Programa nacional de observacion de la tierra por satelite Programa nacional de observacion de la tierra por satelite
Programa nacional de observacion de la tierra por satelite javi_street
 
Direccionamiento_IP.ppt
Direccionamiento_IP.pptDireccionamiento_IP.ppt
Direccionamiento_IP.pptMiltonSerrano6
 
Redes de Computadoras.pdf
Redes de Computadoras.pdfRedes de Computadoras.pdf
Redes de Computadoras.pdfMARIO878426
 
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)Andy Juan Sarango Veliz
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoDavid Cristóbal
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
EtherBERT_2023.09.23_15.47.35 con error.pdf
EtherBERT_2023.09.23_15.47.35 con error.pdfEtherBERT_2023.09.23_15.47.35 con error.pdf
EtherBERT_2023.09.23_15.47.35 con error.pdfRodolfoVictorBarrios
 

Ähnlich wie José Pico & David Pérez – Atacando 3G [Rooted CON 2014] (20)

Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 
Uso básico-de-packet-tracer
Uso básico-de-packet-tracerUso básico-de-packet-tracer
Uso básico-de-packet-tracer
 
Avance Enero 2005
Avance Enero 2005Avance Enero 2005
Avance Enero 2005
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Packet network timing distribution webinar v0-3 hs-es_la
Packet network timing distribution   webinar v0-3 hs-es_laPacket network timing distribution   webinar v0-3 hs-es_la
Packet network timing distribution webinar v0-3 hs-es_la
 
PPT ROAMING 2015
PPT ROAMING 2015PPT ROAMING 2015
PPT ROAMING 2015
 
Información de tráfico al usuario. Hacia un nuevo paradigma ante los SIT
Información de tráfico al usuario. Hacia un nuevo paradigma ante los SITInformación de tráfico al usuario. Hacia un nuevo paradigma ante los SIT
Información de tráfico al usuario. Hacia un nuevo paradigma ante los SIT
 
Pfc jj gonzalez_mena
Pfc jj gonzalez_menaPfc jj gonzalez_mena
Pfc jj gonzalez_mena
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-3
 
Programa nacional de observacion de la tierra por satelite jorge lomba 1
Programa nacional de observacion de la tierra por satelite jorge lomba 1Programa nacional de observacion de la tierra por satelite jorge lomba 1
Programa nacional de observacion de la tierra por satelite jorge lomba 1
 
Programa nacional de observacion de la tierra por satelite
Programa nacional de observacion de la tierra por satelite Programa nacional de observacion de la tierra por satelite
Programa nacional de observacion de la tierra por satelite
 
Direccionamiento_IP.ppt
Direccionamiento_IP.pptDireccionamiento_IP.ppt
Direccionamiento_IP.ppt
 
Redes de Computadoras.pdf
Redes de Computadoras.pdfRedes de Computadoras.pdf
Redes de Computadoras.pdf
 
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Practica de routing
Practica de  routingPractica de  routing
Practica de routing
 
EtherBERT_2023.09.23_15.47.35 con error.pdf
EtherBERT_2023.09.23_15.47.35 con error.pdfEtherBERT_2023.09.23_15.47.35 con error.pdf
EtherBERT_2023.09.23_15.47.35 con error.pdf
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Kürzlich hochgeladen

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Kürzlich hochgeladen (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

José Pico & David Pérez – Atacando 3G [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Atacando 3G José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com @layakk www.layakk.com
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March RootedCON en Valencia
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa: – IMSI Catching – Geolocalización de dispositivos – Denegación de servicio – Interceptación de comunicaciones En 3G existen dispositivos comerciales que cubren parte de la funcionalidad anterior Algunos investigadores “de renombre” dicen que en 3G no se pueden realizar estos ataques… … en esta charla os contamos que gran parte de lo anterior sí puede hacerse… … pero sobre todo queremos ¿desvelar? cómo. – Downgrade selectivo a 2G
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March BACKGROUND TEÓRICO .
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Cómo es posible? Los mensajes de señalización en 3G están protegidos en integridad, gracias al security mode command y a la estructura del protocolo La criptografía detrás de la protección de integridad y del cifrado no ha sido rota (al menos públicamente). ¿Todos los mensajes? .
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Security mode set-up procedure MS SRNC VLR/SGSN Establecimiento de conexión RRC1 Mensaje inicial de nivel 3 (Id)2 Autenticación y establecimiento de clave4 Determinación de algoritmos de cifrado e integridad 5 Security Mode Command (UIAs, IK, UEAs, CK, etc.) 6 Inicio de cifrado y protección en integridad 7 Identificación de usuario3 .
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Establecimiento de un canal de radio (protocolo RRC) UE SRNC RRC CONNECTION REQUEST 1 RRC CONNECTION SETUP 2 RRC CONNECTION SETUP COMPLETE 3 (Establishment Cause, Initial UE Identity, …) (Frequency info, secondary CCPCH, …) (RRC transaction identifier, UE radio access capability, …) .
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Rechazo de solicitud de establecimiento de conexión RRC UE SRNC RRC CONNECTION REQUEST 1 RRC CONNECTION REJECT 2 (Establishment Cause, Initial UE Identity, …) (Rejection Cause, Redirection info, …) Frequency info Inter-RAT info
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March HANDOVER TO UTRAN COMPLETE PAGING TYPE 1 PUSCH CAPACITY REQUEST PHYSICAL SHARED CHANNEL ALLOCATION SYSTEM INFORMATION SYSTEM INFORMATION CHANGE INDICATION TRANSPORT FORMAT COMBINATION CONTROL (TM DCCH only) RRC CONNECTION REQUEST RRC CONNECTION SETUP RRC CONNECTION SETUP COMPLETE RRC CONNECTION REJECT RRC CONNECTION RELEASE (CCCH only) Mensajes de señalización RRC no protegidos en integridad RRC CONNECTION REQUEST RRC CONNECTION SETUP RRC CONNECTION SETUP COMPLETE RRC CONNECTION REJECT
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Mensajes MM (DL) permitidos antes del security mode command AUTHENTICATION REQUEST AUTHENTICATION REJECT IDENTITY REQUEST LOCATION UPDATING REJECT LOCATION UPDATING ACCEPT (at periodic location update with no change of location area or temporary identity) CM SERVICE ACCEPT, if the following two conditions apply: – no other MM connection is established; and – the CM SERVICE ACCEPT is the response to a CM SERVICE REQUEST with CM SERVICE TYPE IE set to ‘emergency call establishment’ CM SERVICE REJECT ABORT IDENTITY REQUEST LOCATION UPDATING REJECT
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura necesaria: estación base 3G Infraestructura HW necesaria – Emisor / receptor de radio con ancho de banda de al menos 5 MHz – Tasa de muestreo >= 3,84 Msps – Frecuencia y precisión de reloj adecuada Infraestructura SW – Módem SW 3G – Emulación de las partes del protocolo que nos interesan Supongamos (de momento) que todo esto existe
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ATAQUES IMSI / IMEI Catching Geolocalización de dispositivos Denegación de Servicio Downgrade selectivo a 2G .
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March IMSI / IMEI Catching UE SRNC Establecimiento de conexión RRC1 Location Update Request 2 Identity Request (IMSI / IMEI / TMSI) 3 Identity Response 4 Location Update Reject 5 .
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Geolocalización de dispositivos Los datos necesarios para la geolocalización viajan en los canales de señalización establecidos. Tan sólo es necesario establecer el canal RRC con un dispositivo y tras ese momento el resto es idéntico al caso 2G ¿Hace falta aceptar el registro del terminal? .
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Este canal radio puede mantenerse abierto el tiempo suficiente para realizar mediciones, hasta que finalmente el móvil desiste en su intento de registrarse en la celda falsa Geolocalización de dispositivos UE SRNC RRC CONNECTION REQUEST RRC CONNECTION SETUP RRC CONNECTION SETUP COMPLETE (Establishment Cause, Initial UE Identity, …) (Frequency info, secondary CCPCH, …) (RRC transaction identifier, UE radio access capability, …) .
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Denegación de servicio 3G Puesto que el mensaje “Location Update Reject” puede enviarse previamente al establecimiento de la protección en integridad, el ataque de denegación de servicio basado en los LU Reject Cause Codes es totalmente posible en 3G
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Downgrade selectivo a 2G El downgrade selectivo a 2G puede realizarse de 2 formas (al menos): – Si se conoce el identificador temporal del dispositivo (lo cual puede obtenido mediante otra acción previa), puede redirigirse el establecimiento de conexión selectivamente a una celda 2G, mediante el uso de Inter-RAT info – Con cualquier identificador del dispositivo, puede utilizarse una celda configurada con el LAC de la celda (en el caso de que existan 2 celdas en el entorno con diferentes LAC pueden utilizarse 2 estaciones base) y rechazar el registro con “Location Area not allowed”
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura necesaria: estación base 3G Infraestructura HW necesaria – Emisor / receptor de radio con ancho de banda de al menos 5 MHz – Tasa de muestreo >= 3,84 Msps – Frecuencia y precisión de reloj adecuada Infraestructura SW – Módem SW 3G – Emulación de las partes del protocolo que nos interesan Supongamos (de momento) que todo esto existe
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March.
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March DESARROLLO DE UN MODEM SW 3G Para recepción de una señal en el downlink .
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura HW CAPTURA GigE UHD UmTRX https://code.google.com/p/umtrx/ .
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cómo es una señal 2G en plano IQ CAPTURA .
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cómo es una señal 3G en plano IQ CAPTURA
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink La frecuencia de muestreo debe ser un múltiplo de la tasa de símbolos por segundo En UMTS se emiten 3,84 Msps (1 símbolo representa 1 chip) 13 Msps  3,84 Msps CAPTURA RESAMPLING
  • 25. 25 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH
  • 26. 26 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink CAPTURA RESAMPLING SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DEL PSCH
  • 27. 27 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink IDENTIFICACIÓN DE SSC GROUP CAPTURA RESAMPLING SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DEL PSCH .
  • 28. 28 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink SINCRONIZACIÓN DE FRAME IDENTIFICACIÓN DE SSC GROUP CAPTURA RESAMPLING SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DEL PSCH .
  • 29. 29 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink (I) IDENTIFICACIÓN SCRAMBLING CODE SINCRONIZACIÓN DE FRAME IDENTIFICACIÓN DE SSC GROUP CAPTURA RESAMPLING SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DEL PSCH .
  • 30. 30 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recepción en el downlink (II) 1 1 .
  • 31. 31 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March DEMO .
  • 32. 32 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 90850023aa1909143219218438c0b48000aa Master Information Block 10010000 10000101 00000000 00100011 10101010 00011001 00001001 00010100 00110010 00011001 00100001 10000100 00111000 11000000 10110100 10000000 00000000 10101010 214 01 MCC MNC (España) (Vodafone) .
  • 33. 33 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura necesaria: estación base 3G Infraestructura HW necesaria – Emisor / receptor de radio con ancho de banda de al menos 5 MHz – Tasa de muestreo >= 3,84 Msps – Frecuencia y precisión de reloj adecuada Infraestructura SW – Módem SW 3G – Emulación de las partes del protocolo que nos interesan
  • 34. 34 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones Ataques posibles en 2G utilizando la técnica de estación base falsa: – IMSI Catching – Geolocalización de dispositivos – Denegación de servicio – Interceptación de comunicaciones En 3G existen dispositivos comerciales que cubren parte de la funcionalidad anterior Algunos investigadores “de renombre” dicen que en 3G no se pueden realizar estos ataques… … en esta charla os contamos que gran parte de lo anterior sí puede hacerse… … pero sobre todo queremos ¿desvelar? cómo. 3G . – Downgrade selectivo a 2G
  • 35. 35 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March PARA SABER MÁS… .
  • 36. 36 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March PREGUNTAS .
  • 37. 37 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Atacando 3G José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com @layakk www.layakk.com