4 rzeczy, które musisz wiedzieć o tych nieuczciwych telefonach komórkowych

  • Brian Curtis
  • 0
  • 4285
  • 303
Reklama

Za każdym razem, gdy używasz telefonu komórkowego, zakładasz, że łączy się on z bezpieczną, zaufaną wieżą i że nikt nie przechwytuje twoich połączeń telefonicznych. Pomijając NSA i GCHQ Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Oczywiście monitorują też większość ruchu płynącego przez….

Ale co, jeśli tak nie było? Co jeśli twój telefon był podłączony do wieży komórkowej obsługiwanej przez nieuczciwą osobę, a ta osoba przechwytywała każdy SMS. Kiedykolwiek dzwonisz. Każdy wysłany kilobajt danych?

Jest bardziej prawdopodobne niż myślisz. Witamy w dziwnym i przerażającym świecie nieuczciwych wież telefonii komórkowej.

Ile ich jest?

Rynek telefonii komórkowej w USA to cud. W samych kontynentalnych Stanach Zjednoczonych istnieje ponad 190 000 wież telefonii komórkowej, które łącznie zapewniają ponad 330 000 telefonów komórkowych. Istnieją również dziesiątki konkurujących operatorów, z których każdy obsługuje własny sprzęt. Jest to dodatek do niezliczonych MVNO. Co to jest MVNO i jak oszczędza pieniądze na rachunku komórkowym? [MakeUseOf wyjaśnia] Co to jest MVNO i jak oszczędza pieniądze na rachunku komórkowym? [MakeUseOf wyjaśnia] W Stanach Zjednoczonych i Kanadzie uczono nas, że musimy podpisywać umowy, ponieważ telefony komórkowe i usługi komórkowe są bardzo drogie. To kłamstwo o łysiej twarzy. którzy korzystają z infrastruktury sprzętowej innych operatorów.

Ale ile z nich to nieuczciwe wieże? Według artykułu z popularnej nauki z sierpnia 2014 r. Istnieje 17 wież, które z całą pewnością działają w USA. Są one rozłożone na wiele stanów, chociaż największe koncentracje można znaleźć w Teksasie, Kalifornii, Arizonie i na Florydzie. Są również skoncentrowane głównie w dużych miastach, takich jak LA, Miami, Nowy Jork i Chicago.

Odkrycie ujawniło się po badaniach przeprowadzonych przez ESD America - producenta zaszyfrowanych smartfonów z dostosowaną, zahartowaną wersją Androida - pokazującą głębię fałszywego problemu stacji bazowej. Te wieże są stosunkowo płodne. Można je znaleźć w głównych ośrodkach ludności i przemyśle, a także w pobliżu budynków wojskowych i rządowych.

Istnieje tutaj prawdziwy potencjał poważnych szkód. Ale jak działają?

Anatomia zbuntowanej stacji bazowej

Nieuczciwe stacje bazowe - zwane dalej przechwytywaczami - wyglądają jak standardowa stacja bazowa dla telefonu komórkowego. Najprostsze z nich są niezwykle łatwe do stworzenia, a niektóre nawet budują przechwytywacze wokół popularnego (i taniego) systemu Raspberry Pi (jest wystarczająco wszechstronny 8 naprawdę przydatnych zadań obliczeniowych, które można wykonać za pomocą Raspberry Pi 8 Poważnie użytecznych zadań obliczeniowych, które można wykonać za pomocą Raspberry Pi Ilość zadań obliczeniowych, które można wykonać za pomocą tego małego komputera o wymiarach 3,37 x 2,21 cala, robi oszałamiające.) I darmowego oprogramowania punktu dostępowego OpenBTS GSM. Pozwala to na implementację protokołu GSM, który jest używany przez telefony w celu komunikacji ze stacjami bazowymi.

Jednak, aby naprawdę przekonać telefon, że jesteś prawdziwą stacją bazową, potrzebujesz nakładów tysięcy. Ogranicza to ten rodzaj ataku do kilku wybranych; mianowicie rządy i duże organizacje przestępcze. Niektóre posterunki policji w USA wydały również tysiące na przechwytywacze, które zmuszają telefony do korzystania z 2G i GPRS w celu łatwego przechwytywania i odszyfrowywania ruchu w czasie rzeczywistym.

Jak działa atak

Niezależnie od tego, jakiego telefonu używasz, działa na nim dwa systemy operacyjne. Pierwszym jest to, czego używasz do interakcji z nim, czy to system operacyjny Android, iOS lub Blackberry. Współpracuje z tym drugi system operacyjny, który obsługuje ruch telefoniczny. Działa to na tak zwanym układzie Baseband. i służy do łączenia się ze stacją bazową oraz do obsługi ruchu głosowego, SMS i danych.

Telefony automatycznie łączą się z najbliższym, najsilniejszym sygnałem stacji telefonicznej, a gdy tworzą nowe połączenie, wysyłają tak zwany numer identyfikacyjny IMSI. Ten numer jednoznacznie identyfikuje abonentów i jest wysyłany do stacji bazowej po nawiązaniu połączenia. Jest on wysyłany niezależnie od autentyczności wieży.

Wieża może następnie odpowiedzieć pakietem danych, który ustanawia standard szyfrowania używanego przez telefon podczas komunikacji z wieżą. Zależy to od używanego protokołu telefonu. Na przykład domyślne szyfrowanie głosu w komunikacji 3G (zdecydowanie najczęściej używany protokół telefoniczny) jest zastrzeżonym standardem o nazwie „KASUMI”, który ma wiele zauważalnych wad bezpieczeństwa. Jednak każde szyfrowanie jest lepsze niż brak szyfrowania, a fałszywa stacja bazowa może wyłączyć wszystkie szyfrowanie. Może to doprowadzić do ataku man-in-the-middle.

Tymczasem nieuczciwa wieża przenosi cały ruch do legalnej wieży, co skutkuje ciągłymi usługami głosowymi i transmisji danych, podczas gdy użytkownik jest potajemnie obserwowany. To jest paskudne.

Co można zrobić?

Niestety istnienie wież przechwytujących wynika w dużej mierze z wielu osobliwości tego, jak działają telefony komórkowe. Telefony w dużej mierze pośrednio ufają stacjom bazowym, a stacje bazowe są w stanie określić ustawienia zabezpieczeń, pozwalając na przechwytywanie ruchu głosowego, SMS-ów i danych podczas transportu.

Jeśli masz głębokie kieszenie, zawsze możesz kupić kryptofon wyprodukowany przez ESD America. Są one wyposażone w coś, co nazywa się „Zaporami ogniowymi pasma podstawowego”, które ustanawiają i egzekwują dodatkową warstwę bezpieczeństwa na poziomie pasma podstawowego telefonu, zapewniając, że wieże przechwytujące są łatwe do zidentyfikowania i złagodzenia w stosunku do.

Niestety nie są tanie. Telefon GSMK CryptoPhone 500 - który ma specyfikacje prawie identyczne ze specyfikacją Samsunga Galaxy S3 - może kosztować nawet 6300 euro. Dla ogółu społeczeństwa to dużo do wydania. Zwłaszcza jeśli chodzi o rozwiązanie problemu, którego głębia i dotkliwość nie są jeszcze w pełni zrozumiane.

Do tego czasu konsumenci są wrażliwi. Rozsądnym pierwszym krokiem byłoby, aby producenci telefonów zmienili zasadniczo sposób działania systemu operacyjnego pasma podstawowego działającego na każdym telefonie, aby sprawdził autentyczność każdej wieży, z którą się styka. Wymagałoby to jednak czasu i ogromnej współpracy między producentami telefonów, organami rządowymi i operatorami sieci.

Czy martwisz się o przechwytywacze?

Przechwytywacze są przerażające, ale należy pamiętać, że liczba zweryfikowanych nieuczciwych stacji bazowych na wolności jest nadal bardzo mała. Mimo to zidentyfikowali szereg bardzo istotnych problemów ze sposobem działania telefonów komórkowych, które stanowią zagrożenie dla każdego, kto korzysta z tych urządzeń.

Jestem ciekawa, co myślisz. Martwisz się o przechwytywacze? Dodaj komentarz w polu poniżej.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.