¿Está siendo seguido? Use una Raspberry Pi para averiguarlo


En las películas, un héroe siempre puede saber que lo están siguiendo porque los matones encargados de seguirlo nunca se mezclan. En la vida real, descubrir si alguien te está siguiendo es mucho más complicado y puede ser una cuestión de vida o muerte. En la conferencia de seguridad de Black Hat, un orador hizo una demostración de un dispositivo de bajo costo que busca la firma inalámbrica reveladora de los malos en su cola.


Vigila tu espalda

Matt Edmondson, que trabaja con el Departamento de Seguridad Nacional de EE. UU., fue abordado por un amigo de una agencia gubernamental que se negó a nombrar en el escenario de Black Hat. Este amigo trabajaba con fuentes confidenciales, y una en particular tenía vínculos con una organización terrorista. Al amigo de Edmondson le preocupaba que si los seguían después de reunirse con la fuente confidencial, se podrían descubrir las conexiones gubernamentales de su amigo y poner en peligro a la fuente.

El método tradicional de detección de vigilancia del espionaje, explicó Edmondson, es cambiar su ruta y ver quién hace lo mismo, como salir de la carretera y luego volver a entrar. «Es realmente obvio el [Washington, D.C.] Beltway fue diseñado como una ruta de vigilancia y detección», bromeó Edmondson, tal vez bromeando, tal vez no.

Edmondson dijo que su amigo le preguntó si podía revisar una idea que había discutido hace años: usar tecnología de detección de red para buscar dispositivos que lo estaban siguiendo.

Incluso si lo sigue un equipo de vigilancia respaldado por un estado nacional, «¿no hay todavía una gran posibilidad de que tengan un teléfono en el bolsillo?» preguntó Edmondson.


Dispositivos chivatos

Esto funciona porque muchos de nuestros dispositivos intentan comunicarse constantemente con otros dispositivos y varias redes inalámbricas. Muchos dispositivos móviles, por ejemplo, buscan constantemente redes inalámbricas conocidas a las que conectarse. Otros dispositivos, como AirPods, parlantes Bluetooth, computadoras portátiles, etc., pueden hablar de manera similar.

Todas esas conversaciones inalámbricas se pueden detectar fácilmente. Si los mismos dispositivos están en su vecindad repetidamente, razonó Edmondson, es probable que lo estén siguiendo.

En PCMag, hemos analizado dispositivos similares anteriormente. El PwnPro era un dispositivo multimillonario con un sofisticado software de back-end que podía monitorear dispositivos dentro de los 1,000 pies. También podía identificar dispositivos específicos y patrones de uso, pero estaba lejos de ser asequible o portátil.


Componentes simples

Para construir un dispositivo que pudiera escanear en busca de comunicaciones inalámbricas y alertarlo cuando un dispositivo de este tipo permaneciera en su vecindad, Edmondson se propuso utilizar materiales de bajo costo y se decidió por la computadora de placa única Raspberry Pi. «¿Cuántos de nosotros tenemos varias Raspberry Pi en el armario sin hacer absolutamente nada?» Edmondson bromeó.

Agregue a eso una pantalla táctil de bajo costo comprada en Amazon, un banco de energía portátil y un adaptador inalámbrico USB (Alfa AWUS036ACM(Se abre en una nueva ventana)), y Edmondson estaba listo y funcionando.

Una vista de la versión de «producto mínimo viable» del dispositivo de detección de Edmondson. (Captura de pantalla: Sombrero negro)

Las tareas de escaneo en el dispositivo serían manejadas por Kismet(Se abre en una nueva ventana), una herramienta de monitoreo inalámbrico gratuita y de código abierto. Kismet escanea las ondas de radio y registra sus hallazgos en una base de datos SQLite. «Todo lo demás es código Python de mala calidad», dijo Edmondson.

Los usuarios interactúan con el dispositivo de Edmondson a través de la pantalla táctil y una interfaz personalizada que Edmondson describió como «literalmente, la peor interfaz de usuario que jamás haya visto». Consistía en varios botones grises grandes, que están destinados a presionarse fácilmente mientras se conduce. Para esta tarea, explicó Edmondson, «no quieres una buena interfaz diseñada por Apple, quieres algo diseñado por Fisher-Price».

Una vez activado, el dispositivo de Edmondson compiló datos sobre los dispositivos circundantes en listas desglosadas por tiempo. Si el dispositivo detecta algo que ya aparece en la lista de hace 5 a 10 minutos, o hace 15 a 20 minutos, es una señal de que alguien podría estar pisándote los talones.

Recomendado por Nuestros Editores


Algunos desafíos

Sin embargo, todavía había algunos desafíos con el dispositivo. Primero, Edmondson necesitaba incorporar un mecanismo en el que los dispositivos detectados pudieran agregarse a una lista de ignorados. De esa forma, los dispositivos de confianza no activarían una alerta.

Una diapositiva de una presentación de PowerPoint que muestra un estuche Pelican negro lleno de espuma y varios componentes electrónicos bien ordenados

La presentación de Edmondson mostró una versión mejor y más ordenada de su dispositivo. (Captura de pantalla: Sombrero negro)

Durante una prueba de campo en el desierto de Arizona, Edmondson descubrió otro problema: la aleatorización de direcciones MAC. Esta es una característica de seguridad de muchos dispositivos modernos, donde las solicitudes inalámbricas se envían con una dirección MAC falsificada y aleatoria.

La solución de Edmondson fue también ver qué pedían los dispositivos de redes Wi-Fi. Si la misma solicitud de red Wi-Fi aparece una y otra vez, eso probablemente significa que hay un solo dispositivo cerca. Edmondson dijo que esto posiblemente podría ampliarse, ya que rastrear la ubicación de las redes Wi-Fi solicitadas podría decirle dónde había estado el dispositivo anteriormente. Incluso el nombre de la red Wi-Fi solicitada podría contener pistas. Edmondson dijo que también quería agregar un componente de GPS, por lo que era posible ver dónde apareció por primera vez un seguidor potencial.

En su charla, Edmondson no reveló si el dispositivo se puso a prueba prácticamente en algún momento, o qué pasó con el informante de su amigo. Sin embargo, lamentó la falta de una tecnología de detección similar. «Hay tanta tecnología para acechar a las personas e invadir su privacidad y muy poca para protegerse», dijo.

Siga leyendo PCMag para conocer lo último de Black Hat.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38