4 ting, du skal vide om disse rogue mobiltelefon tårne

  • Owen Little
  • 0
  • 964
  • 240
Reklame

Hver gang du bruger din mobiltelefon antager du, at den opretter forbindelse til et sikkert, betroet tårn, og at ingen opfanger dine telefonopkald. Nå, undtagen NSA og GCHQ Hvad er PRISM? Alt hvad du behøver at vide, hvad er PRISM? Alt hvad du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til alle data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over ... selvfølgelig.

Men hvad hvis det ikke var tilfældet? Hvad hvis din telefon var forbundet til et celtårn, der blev betjent af en useriøs person, og denne person opsamlede hver SMS. Ring nogensinde. Hver kilobyte sendte data?

Det er mere sandsynligt, end du tror. Velkommen til den underlige og skræmmende verden af ​​useriøse mobiltelefontårne.

Hvor mange af dem er der?

Det mobile marked i USA er et vidunder at se. Der er godt over 190.000 mobiltelefontårne ​​alene i det kontinentale USA, hvilket samlet dækker over 330.000 mobiltelefoner. Der er også snesevis af konkurrerende operatører, der hver betjener deres egen hardware. Dette ud over utallige MVNO'er Hvad er en MVNO, og hvordan sparer det penge på din mobilregning? [MakeUseOf forklarer] Hvad er en MVNO, og hvordan sparer det penge på din mobilregning? [MakeUseOf Explains] I USA og Canada lærer vi, at vi er nødt til at underskrive kontrakter, fordi mobiltelefoner og mobiltelefoni er så pebret. Det er en skaldet løgn. der piggyback på hardware-infrastrukturen fra andre operatører.

Men hvor mange af dem er slyngelige tårne? I henhold til en artikel fra august 2014 i Popular Science er der 17 tårne, der endeligt er kendt for at operere i USA. Disse er spredt gennem flere stater, selvom de største koncentrationer kan findes i Texas, Californien, Arizona og Florida. De er også mest koncentreret i større byer, såsom LA, Miami, New York og Chicago.

Opdagelsen kom frem, efter at forskning, der blev foretaget af ESD America - En producent af krypterede smartphones, der kører en tilpasset, hærdet version af Android - viste dybden af ​​det falske basestationsproblem. Disse tårne ​​er relativt produktive. De findes i større befolknings- og industricentre samt i nærheden af ​​militære bygninger og regeringsbygninger.

Der er et reelt potentiale for alvorlig skade her. Men hvordan fungerer de?

Anatomy Of A Rogue Base Station

Rogue basestationer - i det følgende benævnt interceptorer - ligner en standard base på en mobiltelefon. De enkleste er ubemindeligt lette at oprette med nogle endda bygningsafskærmere omkring det populære (og billige) Raspberry Pi-system (det er alsidigt nok 8 Alvorligt nyttige computereopgaver, du kan gøre med en Raspberry Pi 8 Alvorligt nyttige computereopgaver, du kan gøre med en Raspberry Pi Mængden af ​​computeropgaver, som du kan udføre med denne lille 3,37 x 2,21-tommer computer kæber tabt.) Og den gratis open source OpenBTS GSM-adgangspunkt-software. Dette muliggør implementering af GSM-protokollen, der bruges af telefoner i eller til at kommunikere med basestationer.

For virkelig at overbevise en telefon om, at du er en ægte basestation, har du brug for et udlæg på tusinder. Dette begrænser denne type angreb til nogle få udvalgte; nemlig regeringer og store kriminelle organisationer. Nogle politistationer i USA har også brugt tusinder til interceptorer, der tvinger telefoner til at bruge 2G og GPRS i et forsøg på let at aflytte og dekryptere trafik i realtid.

Sådan fungerer angrebet

Uanset hvilken telefon du bruger, kører den med to operativsystemer. Den første er, hvad du bruger til at interagere med det, det være Android, iOS eller Blackberry OS. At arbejde sammen med det er et andet operativsystem, der håndterer telefontrafik. Dette fungerer på noget, der kaldes Baseband-chip. og bruges til at oprette forbindelse til basestationen og til at betjene tale-, SMS- og datatrafik.

Telefoner opretter automatisk forbindelse til det nærmeste, stærkeste telefonstationssignal, og når de opretter en ny forbindelse, sender de det, der er kendt som et IMSI-identifikationsnummer. Dette nummer identificerer entydigt abonnenter og sendes til en basisstation, når der oprettes en forbindelse. Dette sendes uanset tårnets ægthed.

Tårnet kan derefter svare med en datapakke, der fastlægger den krypteringsstandard, der bruges af telefonen, når den kommunikerer med tårnet. Dette afhænger af den anvendte telefonprotokol. For eksempel er standardstemmekryptering i 3G-kommunikation (den langt mest anvendte telefonprotokol) en proprietær standard kaldet 'KASUMI', som har et antal bemærkede sikkerhedsfejl. Imidlertid er enhver kryptering bedre end ingen kryptering, og en falsk basisstation kan slå al kryptering fra. Dette kan derefter resultere i et mand-i-midten-angreb.

I mellemtiden passerer det useriøse tårn al trafik til et legitimt tårn, hvilket resulterer i fortsatte tale- og datatjenester, mens brugeren overvåges overrådigt. Det er grimt.

Hvad kan gøres?

Desværre skyldes eksistensen af ​​interceptor-tårn i vid udstrækning en række identiske synkrasier af, hvordan mobiltelefoner fungerer. Telefoner stoler stort set implicit på basestationer, og basestationer er i stand til at bestemme sikkerhedsindstillinger, hvilket gør det muligt at aflytte tale-, SMS- og datatrafik under transit.

Hvis du har dybe lommer, kan du altid købe en kryptofon produceret af ESD America. Disse leveres med noget kaldet 'Baseband Firewalls', som etablerer og håndhæver et ekstra lag af sikkerhed på basebandniveauet på din telefon, hvilket sikrer, at interceptor-tårne ​​er lette at identificere og lette at afbøde imod.

Desværre er disse ikke billige. GSMK CryptoPhone 500 - som kan prale af specifikationer, der er næsten identiske med Samsung Galaxy S3 - kan koste op til 6.300 €. For offentligheden er det meget at bruge. Især når det drejer sig om at tackle et problem, der er dybde og sværhedsgrad endnu ikke fuldt ud forstået.

Indtil da er forbrugere sårbare. Et fornuftigt første skridt ville være, at telefonproducenterne grundlæggende ændrer, hvordan baseband-operativsystemet, der kører på hver telefon, fungerer, så det kontrollerer ægtheden af ​​hvert tårn, det kommer i kontakt med. Det vil dog tage tid og et enormt samarbejde mellem telefonproducenter, statslige regulatorer og netværksoperatører.

Er du bekymret for interceptorer?

Interceptors er skræmmende, men det er vigtigt at huske, at antallet af verificerede useriøse basestationer i naturen stadig er meget lille. På trods af dette har de identificeret en række meget markante problemer med, hvordan mobiltelefoner fungerer, som udgør en trussel for enhver, der bruger disse enheder.

Jeg er nysgerrig efter at høre, hvad du synes. Bekymret for interceptorer? Giv mig en kommentar i boksen nedenfor.




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.