Desarrollaron una herramienta antiseguimiento con una Raspberry Pi
Durante el Black Hat 2022, Matt Edmondson, un agente federal que ha trabajado para el Departamento del Interior de EE. UU, presento el desarrollo de un equipo para detectar dispositivos Bluetooth y Wifi cercanos para asegurarse de que no esté siendo rastreado.
Para ayudar a promover la solución que desarrolló y también ayudar a las personas que pudieran necesitarla, el agente federal la presentó en el evento Black Hat que tuvo lugar en Las Vegas a principios de agosto y puso el código a disposición en GitHub.
Se menciona que la decisión de diseñar el dispositivo se debe a que después de haber sido contactado por un amigo suyo para averiguar si podía tener un dispositivo que le permitiera saber si estaba siendo rastreado, Matt Edmondson se dio cuenta después de mucha investigación de que no existía ninguna herramienta que pudiera ayudar a su amigo.
Al ver el problema que esto representa para las personas que, por razones de alta confidencialidad, necesitan saber si están siendo rastreadas, Matt Edmondson, quien es un hacker y experto en análisis forense digital, se embarcó en el proyecto de diseñar un equipo que satisfaga estas necesidades.
Para hacerlo, recurrió a una Raspberry Pi 3 e instaló Kismet en ella, que es una red inalámbrica y un detector de dispositivos, un sniffer, una herramienta de monitoreo y un marco WIDS (detección de intrusión inalámbrica). Luego lo combinó con una batería para hacerlo más funcional, porque la herramienta anti-seguimiento está diseñada para usarse sobre la marcha. Por último, también cuenta con una pantalla que permite la lectura de los datos analizados en tiempo real.
Para que funcione, Edmondson simplemente codificó instrucciones en Python que inician un archivo SQLite con una extensión .kismet y crean listas de dispositivos detectados en intervalos de 5 a 10 minutos, 10 a 15 minutos y 15 a 20 minutos.
Luego analiza las conexiones Wifi o Bluetooth y registra cada minuto en su base de datos los nuevos dispositivos Wifi o Bluetooth ubicados en la zona en los diferentes intervalos de tiempo. Cada minuto, el dispositivo compara los dispositivos detectados con los registrados en las diferentes categorías de listas (5 a 10 minutos, 10 a 15 minutos y 15 a 20 minutos) y envía una alerta en pantalla si un dispositivo coincide con el ya registrado en las listas
Para evitar alertas falsas, Edmondson especifica que en cualquier momento es posible crear una lista de exclusión ingresando las direcciones MAC que ya están contenidas en la base de datos de Kismet. En tal caso, el dispositivo excluido se ignorará durante el resto de la sesión. Asimismo, puede eliminar o volver a crear la lista en cualquier momento.
Uno de los problemas obvios que encuentra el hacker, es que al escanear dispositivos es que no todos los dispositivos se conectan a Wifi o usan Bluetooth. De manera similar, muchos dispositivos utilizan la aleatorización de direcciones MAC para ocultar su verdadera dirección. Por lo tanto, debe ir más allá de las direcciones MAC para la detección. Una solución encontrada por Edmondson es que Kismet también almacena registros de dispositivos detectados en formato JSON. Estos registros se pueden analizar más tarde para asegurarse de que no se haya rastreado uno. Pero para la detección en tiempo real de dispositivos no conectados a Wifi o Bluetooth, se debe encontrar una solución viable.
Pero ya, Edmondson explica que vive cerca del desierto y, por lo tanto, probó el sistema en su automóvil mientras conducía en lugares donde nadie más estaba, llevándose consigo varios teléfonos que pueden ser detectados por la herramienta. Edmondson dice que cree que la herramienta puede ser efectiva porque «siempre tienes tu teléfono en el bolsillo o en el asiento de al lado». Después de diseñar esta herramienta, un amigo suyo que trabajaba en otro ministerio usó el dispositivo y le resultó útil.
En el futuro, Edmondson planea mejorar su herramienta para admitir más adaptadores Wifi, más protocolos inalámbricos e integrar el seguimiento por GPS. Para aquellos que también estén interesados en esta herramienta, Edmondson ha publicado su código en GitHub y señala que los dispositivos utilizados para construirla se pueden encontrar fácilmente.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.