Publicitate

Ori de câte ori utilizați telefonul mobil, presupuneți că acesta se conectează la un turn sigur, de încredere și că nimeni nu vă interceptează apelurile telefonice. Bine, excluzând ANS și GCHQ Ce este PRISMUL? Tot ce trebuie să știiAgenția de Securitate Națională din SUA are acces la orice date pe care le stocați cu furnizorii de servicii din SUA precum Google Microsoft, Yahoo și Facebook. De asemenea, probabil că monitorizează cea mai mare parte a traficului care circulă în ... Citeste mai mult , desigur.

Dar dacă nu ar fi cazul? Ce se întâmplă dacă telefonul tău s-ar fi conectat la un turn celular operate de un individ necinstit, iar acea persoană intercepta fiecare SMS. Apelați vreodată. Fiecare kilobyte de date trimise?

Este mai probabil decât crezi. Bine ați venit în lumea ciudată și înfricoșătoare a turnurilor de telefonie mobilă necinstite.

Câți dintre ei există?

Piața de telefonie mobilă din SUA este o minune de văzut. Există peste 190.000 de turnuri de telefonie mobilă numai în Statele Unite ale Americii continentale, oferind colectivitate la peste 330.000 de telefoane mobile. Există, de asemenea, zeci de operatori concurenti, fiecare operând propriul hardware. Acest lucru este în plus față de

instagram viewer
nenumărate MVNO-uri Ce este un MVNO și cum economisește bani pe factura dvs. mobilă? [FaceUseOf Explică]În SUA și Canada, am învățat că trebuie să semnăm contracte, deoarece telefoanele mobile și serviciul celular sunt atât de scumpe. Aceasta este o minciună cu fața de chelie. Citeste mai mult care se ocupă de infrastructura hardware a altor operatori.

faketower-stație

Dar câți dintre aceștia sunt turnuri necinstite? Conform unui Articolul din august 2014 în Știința Populară, există 17 turnuri despre care se știe că funcționează definitiv în SUA. Acestea sunt răspândite prin mai multe state, deși cele mai mari concentrații se găsesc în Texas, California, Arizona și Florida. De asemenea, s-au concentrat mai ales în orașe importante, cum ar fi LA, Miami, New York și Chicago.

Descoperirea a ieșit la iveală după cercetările întreprinse de ESD America - Un producător de criptate smartphone-urile care rulează o versiune personalizată și întărită de Android - au arătat profunzimea falsului problema stației de bază. Aceste turnuri sunt relativ prolifice. Se găsesc în centrele populare și industriale majore, precum și în imediata apropiere a clădirilor militare și guvernamentale.

Există un potențial real de daune grave aici. Dar cum funcționează?

Anatomia unei stații de bază Rogue

Stațiile de bază roșie - denumite în continuare interceptoare - arată ca o stație de bază standard pentru un telefon mobil. Cei mai simpli sunt ușor de creat, cu unii chiar construind interceptori în jurul popularului (și ieftin) Sistem de zmeură Pi Raspberry Pi: Tutorialul neoficialIndiferent dacă sunteți un proprietar actual Pi care dorește să învețe mai multe sau un potențial proprietar al acestui dispozitiv de dimensiune a cardului de credit, acesta nu este un ghid pe care doriți să îl pierdeți. Citeste mai mult (este suficient de versatil 8 sarcini de calcul serios utile pe care le puteți face cu un zmeură PiCantitatea de sarcini de calcul pe care le puteți efectua cu acest mic computer de 3,37 x 2,21 inci este la scăderea maxilarului. Citeste mai mult ) și software-ul gratuit, open-source OpenMTS GSM, cu punct de acces. Acest lucru permite implementarea protocolului GSM, care este utilizat de telefoanele in oder pentru a comunica cu stațiile de bază.

Cu toate acestea, pentru a convinge într-adevăr un telefon că ești o stație de bază autentică, ai nevoie de un număr de mii. Acest lucru limitează acest tip de atac la câțiva selectați; și anume guvernele și marile organizații criminale. Unele secții de poliție din SUA au cheltuit, de asemenea, mii de oameni pe interceptori care forțează telefoanele să folosească 2G și GPRS în efortul de a intercepta și decripta ușor traficul în timp real.

Cum funcționează atacul

Indiferent de telefonul pe care îl utilizați, acesta rulează două sisteme de operare. Primul este ceea ce utilizați pentru a interacționa cu acesta, fie că Android, iOS sau Blackberry OS. Lucrând în tandem cu acesta este un al doilea sistem de operare care gestionează traficul de telefon. Aceasta funcționează pe ceva numit cip de bandă de bază. și este utilizat pentru a vă conecta la stația de bază și pentru a servi trafic vocal, SMS și date.

Telefoanele se conectează automat la cel mai apropiat, cel mai puternic semnal al stației telefonice, iar atunci când creează o nouă conexiune trimit ceea ce este cunoscut ca număr de identificare IMSI. Acest număr identifică în mod unic abonații și este trimis la o stație de bază o dată realizarea unei conexiuni. Aceasta este trimisă indiferent de autenticitatea turnului.

faketower-phonetower

Turnul poate răspunde apoi cu un pachet de date care stabilește standardul de criptare utilizat de telefon la comunicarea cu turnul. Acest lucru depinde de protocolul de telefon utilizat. De exemplu, criptarea vocală implicită în comunicațiile 3G (de departe cel mai utilizat protocol telefonic) este un standard proprietar numit „KASUMI”, care are o serie de defecte de securitate notate. Cu toate acestea, orice criptare este mai bună decât nici o criptare, iar o stație de bază falsă poate opri toată criptarea. Acest lucru ar putea duce apoi la un atac de om în mijloc.

Între timp, turnul necinstit transmite tot traficul către un turn legitim, ceea ce duce la continuarea serviciilor de voce și date, în timp ce utilizatorul este supravegheat. Este urât.

Ce se poate face?

Din păcate, existența turnurilor de interceptare se datorează în mare măsură unei serii de idiosincrasii a modului în care funcționează telefoanele mobile. Telefoanele au încredere în mare parte implicit în stațiile de bază, iar stațiile de bază sunt capabile să determine setările de securitate, permițând interceptarea traficului de voce, SMS și date.

Dacă aveți buzunare adânci, puteți cumpăra întotdeauna un criptofon produs de ESD America. Acestea vin cu ceva numit „Firewalls de bandă de bază”, care stabilesc și aplică un nivel suplimentar de securitate la nivelul benzii de bază a telefonului dvs., asigurându-vă că turnurile de interceptare sunt ușor de identificat și ușor de atenuat împotriva.

Din păcate, acestea nu sunt ieftine. GSMK CryptoPhone 500 - care se mândrește cu specificații aproape identice cu cele ale Samsung Galaxy s3 Sfaturi Samsung Galaxy S III Citeste mai mult - poate costa până la 6.300 €. Pentru publicul larg, sunt multe de cheltuit. În special atunci când este vorba despre o problemă care nu este pe deplin înțelesă profunzimea și gravitatea.

Până atunci, consumatorii sunt vulnerabili. Un prim pas sensibil ar fi ca producătorii de telefoane să modifice fundamental modul de funcționare a benzii de bază sistemul care rulează pe fiecare telefon funcționează, astfel încât verifică autenticitatea fiecărui turn pe care vine în contact cu. Totuși, acest lucru ar necesita timp și o colaborare imensă între producătorii de telefoane, autoritățile de reglementare guvernamentale și operatorii de rețele.

Ești îngrijorat de interceptori?

Interceptorii sunt înfricoșători, dar este important să ne amintim că numărul de stații de bază necunoscute verificate este încă foarte mic. În ciuda acestui fapt, au identificat o serie de probleme foarte importante cu privire la modul în care funcționează telefoanele mobile care reprezintă o amenințare pentru oricine utilizează aceste dispozitive.

Sunt curios să aud ce gândești. Ești îngrijorat de interceptori? Lasă-mi un comentariu în caseta de mai jos.

Matthew Hughes este un dezvoltator de software și scriitor din Liverpool, Anglia. Foarte rar este găsit fără o ceașcă de cafea neagră puternică în mână și își adoră absolut Macbook Pro și camera foto. Îi poți citi blogul la http://www.matthewhughes.co.uk și urmăriți-l pe twitter la adresa @matthewhughes.