4 lucruri pe care trebuie să le cunoașteți pentru acele turnuri de mobil Rogue
Ori de câte ori utilizați telefonul mobil, presupuneți că acesta se conectează la un turn sigur și de încredere și că nimeni nu interceptează apelurile telefonice. Ei bine, cu excepția ANS și GCHQ Ce este PRISM? Tot ce trebuie să știți Ce este PRISM? Tot ce trebuie să știți Agenția Națională de Securitate din SUA are acces la orice date pe care le stocați cu furnizorii de servicii americani cum ar fi Google Microsoft, Yahoo și Facebook. De asemenea, ei probabil monitorizează cea mai mare parte a traficului care curge peste ... Read More, desigur.
Dar dacă nu ar fi așa? Ce se întâmplă dacă telefonul vostru a fost conectat la un turn de celule operat de un individ necinstit și acea persoană intercepta fiecare SMS. Încă ceva. Fiecare kilobyte de date trimise?
Este mult mai probabil decât crezi. Bine ați venit în lumea ciudată și înfricoșătoare a turnurilor telefonice necinstite.
Câți dintre ei sunt acolo?
Piața mobilă din SUA este o minunată privință. Există peste 190.000 de telefoane mobile numai în Statele Unite ale Americii continentale, oferind colectarea a peste 330.000 de telefoane mobile. Există, de asemenea, zeci de operatori concurenți, fiecare operând propriul hardware. Acest lucru este în plus față de nenumărate MVNOs Ce este un MVNO și cum economisesc bani pe factura dvs. celulară? [Explică-i pe MakeUseOf] Ce este un MVNO și cum economiseste banii pe factura dvs. celulară? [Explică-i pe MakeUseOf] În SUA și Canada, ne-am învățat că trebuie să semnem contracte deoarece telefoanele mobile și serviciul celular sunt atât de scumpe. E o minciună cu chelie. Citiți mai multe despre cine se ocupă de infrastructura hardware a altor operatori.
Dar câte dintre acestea sunt turnuri necinstite? Potrivit unui articol din august 2014 în Popular Science, există 17 turnuri despre care se știe că funcționează definitiv în SUA. Acestea sunt răspândite prin mai multe stări, deși cele mai mari concentrații pot fi găsite în Texas, California, Arizona și Florida. Acestea sunt, de asemenea, concentrate în majoritatea orașelor, cum ar fi LA, Miami, New York și Chicago.
Descoperirea a apărut la lumină după cercetările făcute de ESD America - Un producător de smartphone-uri criptate care rulează o versiune personalizată, hardened a Android - au arătat profunzimea problemei stației de bază falsă. Aceste turnuri sunt relativ prolifice. Acestea se regăsesc în principalele centre de populație și industriale, precum și în imediata apropiere a clădirilor militare și guvernamentale.
Există un adevărat potențial pentru daune grave aici. Dar cum funcționează?
Anatomia unei stații de bază Rogue
Stațiile de bază Rogue - denumite în continuare interceptoare - arată ca o stație de bază standard la un telefon mobil. Cele mai simple sunt ușor de creat, cu unele interceptoare chiar și în jurul sistemului popular (și ieftin) de Raspberry Pi (este suficient de versatil 8 Sarcini utile de calcul serios pe care le puteți face cu o zmeură Pi 8 Serios de utilitate Raspberry Pi Cantitatea de sarcini de calcul pe care le puteti efectua cu acest mic calculator de 3.37 x 2.21 inch este falimentul. Citeste mai mult) si software-ul OpenBTS cu acces liber open-source GSM. Acest lucru permite implementarea protocolului GSM, care este utilizat de telefoanele mobile pentru a comunica cu stațiile de bază.
Cu toate acestea, pentru a convinge cu adevărat un telefon că sunteți o adevărată stație de bază, aveți nevoie de o cheltuială de mii. Acest lucru limitează acest tip de atac la câteva selectate; și anume guverne și mari organizații criminale. Unele posturi de poliție din SUA au cheltuit, de asemenea, mii de interceptori care forțează telefoanele să utilizeze 2G și GPRS într-un efort de a intercepta și decripta cu ușurință traficul în timp real.
Cum funcționează atacul
Indiferent de telefonul pe care îl utilizați, rulează două sisteme de operare. Primul este ceea ce utilizați pentru a interacționa cu acesta, fie ca Android, iOS sau Blackberry OS. Lucrând în tandem cu acest lucru este un al doilea sistem de operare care gestionează traficul telefonic. Aceasta funcționează pe ceva numit chip de bază. și este utilizat pentru a vă conecta la stația de bază și pentru a difuza trafic vocal, SMS și de date.
Telefoanele se conectează automat la cel mai apropiat semnal din stația telefonică cea mai puternică, iar atunci când creează o conexiune nouă, trimit un număr de identificare IMSI. Acest număr identifică în mod unic abonații și este trimis la o stație de bază odată ce se face o conexiune. Acest lucru este trimis indiferent de autenticitatea turnului.
Turnul poate apoi să răspundă cu un pachet de date care stabilește standardul de criptare utilizat de telefon atunci când comunică cu turnul. Acest lucru depinde de protocolul de telefon utilizat. De exemplu, criptarea vocală implicită în comunicațiile 3G (de departe cel mai utilizat protocol telefonic) este un standard proprietar numit "KASUMI", care are o serie de deficiențe de securitate remarcate. Cu toate acestea, orice criptare este mai bună decât nici o criptare, iar o bază de bază falsă poate dezactiva toate criptarea. Acest lucru ar putea avea ca rezultat un atac de tip man-in-the-middle.
Între timp, turnul necinstit trece pe tot traficul spre un turn legitim, ducând la servicii de voce și date continue, în timp ce utilizatorul este supravegheat în mod fals. E urât.
Ce se poate face?
Din nefericire, existența turnurilor interceptoare se datorează în mare parte numeroaselor idiosincrazii ale modului în care funcționează telefoanele mobile. Telefoanele au încredere în stațiile de bază în mod implicit, iar stațiile de bază sunt capabile să determine setările de securitate, permițând interceptarea traficului de voce, SMS și de date în timpul transportului.
Dacă ai buzunare adânci, ai putea cumpăra întotdeauna un criptophone produs de ESD America. Acestea vin cu ceva numit "Firewall-urile Baseband", care stabilesc și aplică un nivel suplimentar de securitate la nivelul benzii de bază a telefonului dvs., asigurându-vă că turnurile interceptoare sunt ușor de identificat și ușor de atenuat împotriva.
Din păcate, acestea nu sunt ieftine. GSMK CryptoPhone 500 - care se mândrește cu specificații care sunt aproape identice cu cele ale Samsung Galaxy S3 - poate costa până la 6.300 de euro. Pentru publicul larg, asta e mult de cheltuit. Mai ales atunci când vine vorba de a face față unei probleme care nu este încă pe deplin înțeleasă.
Până atunci, consumatorii sunt vulnerabili. Un prim pas sensibil ar fi ca producătorii de telefoane să schimbe în mod fundamental modul în care funcționează sistemul de operare de bază pe fiecare telefon, astfel încât să verifice autenticitatea fiecărui turn cu care intră în contact. Cu toate acestea, ar fi nevoie de timp și de o colaborare imensă între producătorii de telefoane, autoritățile de reglementare guvernamentale și operatorii de rețea.
Te îngrijorezi de interceptori?
Interceptorii sunt înfricoșătoare, dar este important să ne amintim că numărul de stații de bază eronate verificate în sălbăticie este încă foarte mic. Cu toate acestea, au identificat o serie de probleme foarte importante cu privire la modul în care funcționează telefoanele mobile care reprezintă o amenințare pentru oricine utilizează aceste dispozitive.
Sunt curios să aud ceea ce credeți. E îngrijorat de interceptoare? Dați-mi un comentariu în caseta de mai jos.
Explorați mai multe despre: Criptare, Securitate Smartphone.