Así se llama el dispositivo que
Andrew bunnie Huang y
Edward Snowden han presentado al mundo. Introspection. Un dispositivo de seguridad que se acopla a tu terminal móvil para monitorizar si en cualquier momento está emitiendo señales de comunicación a bajo nivel que no deberían estar realizándose. Es decir, para ver si tu terminal móvil está enviando información en contra de tu voluntad, y para evitar capas de software que pudieran estar controladas, y software corriendo en los chips que pudiera estar controlado - recordad el escándalo con los chips Intel que está bajo estudio ahora mismo - directamente monitoriza las señales en los buses a nivel físico.
|
Figura 1: Introspection. Edward Snowden diseña un dispositivo de seguridad para saber si te espían el terminal móvil. |
Como digo, el dispositivo se acopla a nivel físico para poder medir las señales de los buses de comunicación del hardware que son utilizados por los elementos de comunicación de un terminal, como son las conexiones
WiFi, BlueTooth, las comunicaciones
GSM,
2G,
3G,
4G, las conexiones
RF o el mismo
GPS. En esta imagen se ve cómo se conecta físicamente a la circuitería del terminal
iPhone para monitorizar los buses con unos cables que salen debajo de la zona de la
SIM.
|
Figura 2: Conexión cableada de Introspection en un iPhone |
En cada terminal hay que hacer una serie de conexiones y debería hacerse por gente especializada. Monitorizar los buses es la única forma que es
100% de fiar, según explican, para poderse fiar de un terminal que ha sido puesto en modo avión y del que no se espera ninguna conexión. Para ello, miran los buses utilizados de todos los elementos de comunicación. La siguiente tabla recoge la lista de sistemas de comunicación y buses monitorizados por su sistema. Como curiosidad, la tabla publicada tiene las típicas marcas del corrector ortográfico de
Microsoft Word (una de
"metadata leakage" en el post).
|
Figura 3: Lista de señales monitorizadas |
A partir de ese momento, Introspection auditará todas las señales para detectar tráfico en los buses de estas señales que se produzcan cuando no deberían producirse porque el terminal está en modo avión. Esto garantizaría que durante los instantes que el usuario quiera, el terminal no emite ninguna señal lo que evitaría que se pudiera localizar por medio de los múltiples caminos que existen: GPS, trilateración de antenas de comunicación, trilateración de redes WiFi, etcétera.
|
Figura 4: Señales de bus FE1 en modo avión y en modo comunicación. |
En la figura superior se puede ver cómo los buses de comunicación dejan de emitir señales cuando están en modo avión, así que si están emitiendo significaría que no está en modo avión de verdad y alguien podría estar recibiendo la información del terminal, y por tanto la ubicación del mismo en el mundo.
|
Figura 5: Diseño de cómo sería el funcionamiento de Introspection |
El objetivo es que fabricantes, operadores, o personal cualificado pueda inspeccionar el software que corre en
Introspection, que puedan analizar el hardware con que se construye y que puedan instalarlo ellos sin necesidad de contar con los fabricantes que proveen los teléfonos. Para ello, el diseño se presenta como un recargador de batería extra, tal y como se ve en la fotografía.
|
Figura 6: Conexión externa e interna en un iPhone |
La conexión se podrá hacer a través de un nexo entre las conexiones físicas que se hacen internamente en el dispositivo y los circuitos de
Introspection. Aquí la conexión que es necesaria en un
iPhone, que es uno de los dispositivos de los que
Edward Snowden no se fía por haber aparecido también en el programa PRISM. Al final la propuesta que hace
Introspection es meterse en las capas más bajas posibles para saber si te están monitorizando e ir a por las señales físicas parece que es lo más fiable a día de hoy, porque lo demás todo se puede troyanizar por una capa inferior. Eso sí, esto no protegerá de todo el hacking de comunicaciones móviles que se produzca desde fuera.
Saludos Malignos!