Hirdetés
A mobiltelefon használatakor feltételezi, hogy csatlakozik egy biztonságos, megbízható toronyhoz, és senki sem fogja el a telefonhívásait. Jól, kivéve az NSA-t és a GCHQ-t Mi a PRISM? Minden, amit tudnod kellAz Egyesült Államok Nemzetbiztonsági Ügynöksége hozzáférhet bármilyen adathoz, amelyet az amerikai szolgáltatóknál tárol, például a Google Microsoft, a Yahoo és a Facebook. Ők valószínűleg megfigyelik az egész ... Olvass tovább , természetesen.
De mi van, ha nem erről van szó? Mi lenne, ha a telefonja csatlakozna egy szélhámos személy által üzemeltetett cellába, és az a személy elfogta az összes SMS-t. Soha hívott. Minden kilobájt küldött adat?
Valószínűbb, mint gondolnád. Üdvözöljük a gazember mobiltelefon-tornyok furcsa és félelmetes világában.
Hány ezek közül?
Az Egyesült Államok mobilpiacának csodája van. Csak az Egyesült Államok kontinentális területén jóval több mint 190 000 mobiltelefon-torony található, együttesen több mint 330 000 mobiltelefon lefedettségét biztosítva. Több tucat konkurens operátor is létezik, mindegyik saját hardvert üzemeltet. Ez kiegészül
számtalan MVNO Mi az MVNO és hogyan takaríthat meg pénzt a mobilszámlán? [MakeUseOf magyarázat]Az Egyesült Államokban és Kanadában azt tanítják, hogy szerződéseket kell aláírnunk, mivel a mobiltelefonok és a mobilszolgáltatások annyira drágák. Ez egy kopasz arcú hazugság. Olvass tovább ki hátránya más operátorok hardveres infrastruktúrájának.
De hány ilyen szélhámos torony? Egy szerint 2014. augusztus cikk a Popular Science-ben, van 17 torony, amelyekről határozottan ismert, hogy működnek az Egyesült Államokban. Ezek több államban oszlanak meg, bár a legnagyobb koncentráció Texasban, Kaliforniában, Arizonában és Floridában található. Leginkább a nagyobb városokban koncentrálódnak, mint például LA, Miami, New York és Chicago.
A felfedezés rávilágított az ESD America - a titkosított gyártó kutatása után okostelefonok, amelyek az Android testreszabott, edzett verzióját futtatják - megmutatták a hamisság mélységét bázisállomás problémája. Ezek a tornyok viszonylag termékenyek. Ezeket a nagyobb lakossági és ipari központokban, valamint a katonai és kormányzati épületek közvetlen közelében találják meg.
Itt valódi komoly károk rejtenek. De hogyan működnek?
Egy gazember bázisállomás anatómiája
A szélhámos bázisállomások - a továbbiakban elfogók - úgy néznek ki, mint egy szokásos bázisállomás a mobiltelefonhoz. A legegyszerûbbek elkerülhetetlenül könnyû elkészíteni, néhányukkal még az elfogók építése is a népszerű (és olcsó) körül Raspberry Pi rendszer Raspberry Pi: A nem hivatalos bemutatóLegyen szó jelenlegi Pi tulajdonosról, aki többet szeretne megtudni, vagy ennek a hitelkártya méretű eszköznek a lehetséges tulajdonosai, ez nem egy útmutató, amelyet hiányozni szeretne. Olvass tovább (Ez elég sokoldalú 8 komolyan hasznos számítógépes feladat, amelyet a Málna Pi-vel csinálhatAz a számítási feladat, amelyet ezzel a kicsi, 3,37 x 2,21 hüvelykes számítógéppel végrehajthat, állkapocs-csepp. Olvass tovább ) és az ingyenes, nyílt forráskódú OpenBTS GSM hozzáférési pont szoftver. Ez lehetővé teszi a GSM protokoll megvalósítását, amelyet a telefonok a bázisállomásokkal való kommunikációhoz használnak.
Ahhoz azonban, hogy valóban meggyőzze a telefont arról, hogy valódi bázisállomás vagy, szüksége van ezer ráfordításra. Ez korlátozza az ilyen típusú támadásokat néhányan; nevezetesen a kormányok és a nagy bűnszervezetek. Az Egyesült Államok egyes rendőri állomásai ezreket elfogtak arra, hogy a telefonokat 2G és GPRS használatára kényszerítsék a forgalom valós időben történő könnyű lehallgatására és visszafejtésére.
Hogyan működik a támadás?
Függetlenül attól, hogy milyen telefont használ, két operációs rendszert futtat. Az első az, amellyel kapcsolatba lép vele, legyen az Android, iOS vagy Blackberry OS. Ezzel párhuzamosan dolgozva egy második operációs rendszer foglalkozik a telefonforgalommal. Ez működik valami Baseband chip néven. és kapcsolódik a bázisállomáshoz, valamint hang-, SMS- és adatforgalom kiszolgálásához.
A telefonok automatikusan csatlakoznak a legközelebbi, legerősebb telefonállomás-jelhez, és új kapcsolat létrehozásakor elküldik az úgynevezett IMSI azonosító számot. Ez a szám egyedileg azonosítja az előfizetőket, és a kapcsolat létrejöttét követően egy bázisállomásra továbbítja. Ezt a torony hitelességétől függetlenül küldik el.

A torony ezután válaszolhat egy adatcsomaggal, amely meghatározza a telefon által használt titkosítási szintet, amikor a toronyval kommunikál. Ez a használt telefon protokolltól függ. Például a 3G kommunikáció alapértelmezett hangsejtjeinek titkosítása (messze a leggyakrabban használt telefonprotokoll) a „KASUMI” nevű szabadalmaztatott szabvány, amelynek számos megfigyelt biztonsági hibája van. Minden titkosítás azonban jobb, mint nincs titkosítás, és egy hamis bázisállomás kikapcsolhatja az összes titkosítást. Ez ezután egy középtávú támadást eredményezhet.
Időközben a szélhámos torony az összes forgalmat egy legitim torony felé továbbítja, folyamatos hang- és adatszolgáltatásokat eredményezve, miközben a felhasználót titokban végzik. Ez csúnya.
Mit lehet tenni?
Sajnos az elfogótornyok megléte nagyrészt annak köszönhető, hogy a mobiltelefonok működnek sok különlegességgel. A telefonok nagyrészt implicit módon bíznak a bázisállomásokon, és a bázisállomások képesek meghatározni a biztonsági beállításokat, lehetővé téve a beszéd-, SMS- és adatforgalom megszakítását az átvitel során.
Ha van mély zsebünk, mindig vásárolhat egy kriptotelefonot, amelyet az ESD America gyártott. Ezekhez tartozik egy úgynevezett „Baseband Firewalls” név, amely létrehoz egy további biztonsági réteget és érvényesíti azt a telefon alapsávjának szintjén, biztosítva, hogy az elfogótornyok könnyen azonosíthatók és könnyűek legyenek ellen.
Sajnos ezek nem olcsók. A GSMK CryptoPhone 500 - amely olyan szemüveggel büszkélkedhet, amely majdnem megegyezik a Samsung Galaxy S3 Samsung Galaxy S III tippek Olvass tovább - akár 6300 euróba kerülhet. A nagyközönség számára ez sok költeni. Különösen olyan probléma kezelésekor, amelynek mélysége és súlyossága még nem teljesen ismert.
Addig a fogyasztók kiszolgáltatottak. Ésszerű első lépés lenne, ha a telefongyártók alapvetően megváltoztatnák az alapszalag működését Az egyes telefonokon futó rendszer úgy működik, hogy ellenőrzi az egyes tornyok valódiságát, amelyekkel érintkezésbe kerül val vel. Ehhez azonban időbe telik, és óriási együttműködésre van szükség a telefongyártók, a kormányzati szabályozók és a hálózatüzemeltetők között.
Aggódsz az elfogók miatt?
Az elfogók félelmesek, de fontos szem előtt tartani, hogy a vadonban ellenőrzött gazember bázisállomások száma továbbra is nagyon kicsi. Ennek ellenére számos nagyon fontos kérdést azonosítottak a mobiltelefonok működésével kapcsolatban, amelyek veszélyt jelentenek mindenki számára, aki ezeket az eszközöket használja.
Kíváncsi vagyok hallani, mit gondolsz. Aggódik az elfogók miatt? Írj nekem egy megjegyzést az alábbi mezőbe.
Matthew Hughes szoftverfejlesztő és író, az angliai Liverpoolból. Ritkán talál egy csésze erős fekete kávé nélkül a kezében, és teljesen imádja a MacBook Pro-t és a kameráját. A blogját a következő címen olvashatja el: http://www.matthewhughes.co.uk és kövesse őt a Twitteren a @matthewhughes oldalán.