Aunque el uso militar de los SDR se remonta a los años noventa, desde hace algunos años la irrupción de los denominados SDR “low-cost” y desarrollos de software relacionados con estos ha supuesto un verdadero cambio en el escenario de la radio de los últimos años. Es conocido que con un simple sintonizador TDT-USB basado en Realtek RTL2832U (cuyo precio ronda los 10 euros), un PC y unos conocimientos básicos, se pueden llevar a cabo ataques muy variados contra la confidencialidad de las comunicaciones radio; ataques que hace no muchos años eran impensables para la mayoría por requerir equipos mucho más caros y sofisticados.

Por poner un ejemplo simple: hoy en día las comunicaciones de una red de radio digital TETRA pueden ser decodificadas a tiempo real con un simple SDR “low-cost” si la red no emplea ningún tipo de cifrado. En ocasiones se tiende a confundir “decodificación” con “descifrado”, por lo que es importante matizar que redes como TETRAPOL usan un cifrado aceptable en términos de seguridad para su uso por parte de las Fuerzas y Cuerpos de Seguridad del Estado y otros organismos similares, como los englobados en la red SIRDEE, lo que hace que sean resistentes a un sencillo ataque de decodificación a través de un SDR “low-cost”. Por supuesto una red de radio TETRA podría igualmente usar un cifrado robusto si así se implementa.

Los sistemas TETRA y TETRAPOL suelen ser confundidos, pero lo cierto es que, aunque comparten ciertas similitudes, son estándares diferentes en cuanto a modulación, ancho de banda, portadora, etc. Por tanto es sencillo comprender que si se pueden realizar todos estos ataques con pocos recursos, una persona u organización delictiva que disponga de recursos tecnológicos y económicos suficientes puede suponer una seria amenaza para las comunicaciones radio públicas y privadas, ya no solo en lo relacionado con la confidencialidad, sino también para la integridad y disponibilidad de las radiocomunicaciones. Debemos recordar que algunos SDR también pueden ser transmisores de señales y esto facilitaría otro tipo de ataques dirigidos como por ejemplo los de radiojamming (interferencias intencionadas) o inyección de tráfico ilegítimo sobre sistemas de comunicación que podrían ser críticos.

Sin embargo, estos avances en las tecnologías SDR también representan grandes oportunidades para el desarrollo y mejora de sistemas de los sistemas de seguridad actuales en el ámbito civil. Quizás la principal ventaja sea que algunos de los sistemas de comunicación radio se han basado durante muchos años en la “seguridad por oscuridad”, y ahora hackers, radioaficionados y desarrolladores de software en todo el mundo han tenido la ocasión de experimentar y poner de manifiesto ciertas vulnerabilidades que de otra forma permanecerían ocultas. Un ejemplo claro de estos grupos de experimentación y desarrollo podría ser el proyecto Osmocom o el famoso Chaos Computer Club (CCC). Como suele ser habitual, gracias a todos ellos hoy podemos plantearnos estas nuevas soluciones de seguridad. También la simbiosis entre radio e informática es cada vez más patente, esto ha revitalizado por ejemplo la radioafición moderna, que recurre cada vez más a modos digitales como DMR, audio sobre redes IP y sistemas híbridos, además del uso de equipos de radio SDR sustituyendo o complementando a los antiguos equipos hardware.

Parece que olvidamos que las comunicaciones inalámbricas no solo son tecnologías WiFi… Los atacantes son conscientes de ello y sin duda lo usarán en su beneficio.

Por otra parte el que estos dispositivos sean más asequibles permiten el despliegue de sistemas de monitorización y vigilancia del espectro radioeléctrico, usando por ejemplo técnicas de RF MASINT, que antaño solo podían ser desplegadas en ciertas infraestructuras críticas, gubernamentales o de carácter militar. Para entender estos sistemas de forma sencilla y evitando complejidades técnicas que escapan al objetivo de este artículo, se puede trazar una analogía con los sistemas IDS/IPS convencionales: imaginemos un despliegue de sensores o sondas RF equipados con antenas específicamente diseñadas para el espectro que se desea monitorizar cubriendo cierto perímetro de una instalación. Estos sensores pueden transmitir información desde ubicaciones remotas usando una red IP a un terminal donde corre un software específico de monitorización y análisis de espectro a tiempo real. Si se detectara una señal que cumple ciertos requisitos o parámetros previamente definidos (firmas o patrones) se generaría una alarma a un operador, que podría tener la geolocalización de la fuente emisora en pantalla y actuar en consecuencia. Incluso se podrían automatizar ciertas contramedidas electrónicas para mitigar los riesgos de forma inmediata a través de la generación de ciertas señales que pudieran inhibir el supuesto ataque.

Ejemplo de sistema de análisis de espectro y grabación de señales a tiempo real Signal Hound BB60C Fuente: https://signalhound.com

Ejemplo de sistema de análisis de espectro y grabación de señales a tiempo real Signal Hound BB60C
Fuente: https://signalhound.com

El caso descrito podría referirse en la práctica a la activación de un transmisor oculto o “bug” en una instalación que aplica fuertes restricciones en las comunicaciones para evitar filtración de datos al exterior; en este caso se estaría usando este sistema para aplicar TSCM, pero también podría ser perfectamente válido para detectar ataques de radiojamming o interferencias no intencionadas, que de una forma o de otra podrían afectar a la disponibilidad de sistemas críticos para nuestra organización, pongamos por ejemplo una red de producción industrial que utiliza módulos de comunicación o un sistema de seguridad electrónico vía radio en la banda ISM.

Como hemos dicho anteriormente, estos sistemas de vigilancia radioeléctrica no son nuevos, de hecho la mayoría de países los despliegan para detectar violaciones de las regulaciones nacionales de su espectro, pero el abaratamiento de los equipos necesarios hace que estas soluciones sean accesibles para otro tipo de organizaciones que quizás antes no se habrían planteado adoptar estas medidas. También se debe tener en cuenta que la integración de estas soluciones implica contar con profesionales fuera del ámbito IT tradicional, consultores de seguridad radio y expertos en disciplinas como el análisis de señales, que sean capaces de desplegar la solución de forma efectiva y por ejemplo, con una ratio tolerable de falsos positivos.

Ejemplo del esquema de la infraestructura CTER (Comprobación Técnica de Emisiones Radioeléctricas) dependiente de la DGTTI (Dirección General de Telecomunicaciones y Tecnologías de la Información) Fuente: minetur.gob.es

Ejemplo del esquema de la infraestructura CTER (Comprobación Técnica de Emisiones Radioeléctricas) dependiente de la DGTTI (Dirección General de Telecomunicaciones y Tecnologías de la Información) Fuente: minetur.gob.es

En conclusión, y como es obvio, toda evolución tecnológica conlleva la aparición de nuevos riesgos, y los sistemas radio no son ninguna excepción. Hoy día nadie se cuestiona la implementación de medidas de seguridad y test de intrusión específicos para las redes wireless corporativas, y son muchos los fabricantes que ya proporcionan dispositivos WIPS avanzados que mitigan en gran parte los riesgos conocidos, pero a veces parece que olvidamos que las comunicaciones inalámbricas no solo son tecnologías WiFi: el espectro radioeléctrico es mucho más que 802.11, y por supuesto los atacantes también son conscientes de ello y sin duda lo usarán en su beneficio.

About Author

David Marugán Rodríguez

Auditor de seguridad, especialista en seguridad electrónica y radiocomunicaciones, cuenta con un máster en este área y más de diez años de experiencia como docente y responsable de formación técnica en departamentos I+D de compañías de carácter multinacional. Actualmente ha focalizado su trabajo en el hacking de radiofrecuencia, en especial en la utilización de radios definidas por software (SDR), habiendo impartido diferentes talleres y cursos especializados en esta temática. Ha participado en diferentes proyectos relacionados con el desarrollo de sistemas de seguridad física e informática, compaginando siempre su labor profesional como auditor con la radioafición, hobby que práctica desde hace más de veinticinco años. - @RadioHacking

Deja un comentario