El Electronic Frontier Foundation (EFF) ha publicado una herramienta de apertura gratuita llamada Rayhunter que está diseñada para detectar los simuladores de sitios celulares (CSS), también conocido como sensores IMSI o stingrays.
Los dispositivos Stingray imitan las torres celulares legítimas para alentar la conexión, lo que les permite capturar datos confidenciales, geolocar con precisión a los usuarios e interceptar comunicaciones.
Con la publicación de Rayhunter, EFF está tratando de dar a los usuarios el poder de detectar estas instancias, permitiéndoles protegerse y también contribuir a dibujar una imagen más clara de la escala de implementación exacta de las líneas Stringers.
Cómo trabaja Rayhunter
Rayhunter es una herramienta de código abierto diseñada para detectar líneas de aguijón capturando el tráfico de control (datos de señalización) entre el punto de acceso móvil y la torre de celda a la que está conectada, pero sin monitorear la actividad del usuario.
“Rayhunter trabaja interceptando, almacenando y analizando el tráfico de control (pero no el tráfico de usuarios, como las solicitudes web) entre el punto de acceso móvil de Rayhunter y la torre de celda a la que está conectada”, “,”, “,”, “,”, “,”, “,”, “,” Leer el anuncio.
“Rayhunter analiza el tráfico en tiempo real y busca eventos sospechosos, que podrían incluir solicitudes inusuales como la estación básica (torre celular) tratando de retrógrar su conexión 2G que es vulnerable a otros ataques, o la estación básica que requiere su IMSI en circunstancias sospechosas”.
En comparación con otros métodos de detección de Stringray que requieren teléfonos Android enraizados y radios costosos definidos por el software, Rayhunter trabaja en un dispositivo Hotpot Mobile RC400L (enrutador portátil LTE 4G).
EFF ha elegido este material para sus pruebas de Rayhunter debido a su asequibilidad, su disponibilidad generalizada (Amazon, eBay) y su portabilidad, pero señala que su software también puede operar en otros dispositivos Linux / Qualcomm.
Fuente: EFF
Cuando Rayhunter detecta el tráfico de red sospechoso, el fondo de pantalla verde / azul, por defecto, se vuelve rojo, informando a los usuarios de un posible ataque Stingray.
Luego, los usuarios pueden acceder y descargar los periódicos PCAP mantenidos en el dispositivo para obtener más información sobre el incidente o usarla para admitir encuestas forenses.
Para obtener más instrucciones sobre cómo instalar y usar Rayhunter, consulte Muestra de github.
El EFC incluye una advertencia legal que señala que el software probablemente no sea ilegal de usar en los Estados Unidos. Sin embargo, antes de tratar de usar este proyecto, es aconsejable consultar con un abogado para determinar si es legal usar en su país.
BleepingCompute no ha probado Rayhunter y no puede garantizar su seguridad o eficiencia, así que úsela bajo su propio riesgo.
