4 πράγματα που πρέπει να ξέρετε για αυτούς τους Rogue Cellphone Towers

Διαφήμιση

Διαφήμιση
Διαφήμιση

Κάθε φορά που χρησιμοποιείτε το κινητό σας, υποθέτετε ότι συνδέεται με έναν ασφαλή πύργο και ότι κανείς δεν παρακολουθεί τις τηλεφωνικές σας κλήσεις. Λοιπόν, εξαιρουμένου του NSA και του GCHQ Τι είναι το PRISM; Όλα όσα πρέπει να ξέρετε τι είναι PRISM; Όλα όσα πρέπει να ξέρετε Ο Οργανισμός Εθνικής Ασφάλειας στις Η.Π.Α. έχει πρόσβαση σε όσα δεδομένα αποθηκεύετε με παρόχους υπηρεσιών των ΗΠΑ, όπως το Google Microsoft, το Yahoo και το Facebook. Είναι επίσης πιθανό να παρακολουθεί το μεγαλύτερο μέρος της κυκλοφορίας που ρέει σε όλη την ... Read More, φυσικά.

Αλλά τι εάν δεν συνέβαινε αυτό; Τι θα συμβεί αν το τηλέφωνό σας είχε συνδεθεί με πύργο κυττάρων που λειτουργούσε ένας αδίστακτος άνθρωπος και το άτομο αυτό παρακολουθούσε κάθε SMS. Πάντα κλήση. Κάθε kilobyte δεδομένων που αποστέλλονται;

Είναι πιο πιθανό από ό, τι νομίζετε. Καλώς ήρθατε στον περίεργο και τρομακτικό κόσμο των αδίστακτων πύργων κινητής τηλεφωνίας.

Πόσα από αυτά είναι εκεί;

Η κινητή αγορά στις ΗΠΑ είναι ένα θαύμα για να δείτε. Υπάρχουν πάνω από 190.000 πύργοι κινητής τηλεφωνίας μόνο στις ηπειρωτικές Ηνωμένες Πολιτείες, παρέχοντας συλλογικά κάλυψη σε περισσότερα από 330.000 κινητά τηλέφωνα. Υπάρχουν επίσης δεκάδες ανταγωνιστικοί φορείς, εκ των οποίων το καθένα λειτουργεί το δικό του υλικό. Αυτό είναι εκτός από αμέτρητες MVNOs Τι είναι ένα MVNO και πώς εξοικονομεί χρήματα για το κυτταρικό νομοσχέδιο σας; [MakeUseOf Εξηγεί] Τι είναι ένα MVNO και πώς εξοικονομεί χρήματα για το κυτταρικό νομοσχέδιο σας; [MakeUseOf Εξηγεί] Στις ΗΠΑ και τον Καναδά, μάθαμε ότι πρέπει να υπογράψουμε συμβάσεις επειδή τα κινητά τηλέφωνα και η κυψελοειδής υπηρεσία είναι τόσο ακριβά. Αυτό είναι ψέμα με φαλακρό πρόσωπο. Διαβάστε περισσότερα ποιος είναι στην αγορά των υποδομών υλικού άλλων φορέων.

faketower-station

Αλλά πόσοι από αυτούς είναι πύργοι απατεώνων; Σύμφωνα με άρθρο του Αυγούστου του 2014 στη Λαϊκή Επιστήμη, υπάρχουν 17 πύργοι που είναι οριστικά γνωστό ότι λειτουργούν στις ΗΠΑ. Αυτά κατανέμονται μέσω πολλαπλών καταστάσεων, αν και οι μεγαλύτερες συγκεντρώσεις μπορούν να βρεθούν στο Τέξας, Καλιφόρνια, Αριζόνα και Φλόριντα. Συγκεντρώνονται επίσης κυρίως σε μεγάλες πόλεις, όπως το LA, το Μαϊάμι, τη Νέα Υόρκη και το Σικάγο.

Η ανακάλυψη έφθασε στο φως μετά από έρευνα που διεξήχθη από την ESD America - Ένας κατασκευαστής κρυπτογραφημένων smartphones που τρέχουν μια προσαρμοσμένη, σκληρυμένη έκδοση του Android - έδειξε το βάθος του προβλήματος βασικών σταθμών βάσης. Αυτοί οι πύργοι είναι σχετικά παραγωγικοί. Βρίσκονται σε μεγάλους πληθυσμούς και βιομηχανικά κέντρα, καθώς και σε κοντινή απόσταση από στρατιωτικά και κυβερνητικά κτίρια.

Υπάρχει πραγματική πιθανότητα σοβαρής βλάβης εδώ. Αλλά πώς λειτουργούν;

Η ανατομία ενός σταθμού βάσης Rogue

Οι σταθμοί βάσης Rogue - οι οποίοι στη συνέχεια αναφέρονται ως υποκλοπείς - μοιάζουν με ένα βασικό σταθμό βάσης σε ένα κινητό τηλέφωνο. Οι πιο απλοί αυτοί είναι απρόσκοπτα εύκολο να δημιουργηθούν, με μερικούς ακόμη κτιριακούς υποκλοπείς γύρω από το δημοφιλές (και φτηνό) Raspberry Pi σύστημα (είναι αρκετά ευπροσάρμοστο) 8 Seriously Useful Computing Tasks που μπορείτε να κάνετε με ένα βατόμουρο Pi 8 Seriously Useful Computing Tasks You Can Do Το Raspberry Pi Το ποσό των εργασιών πληροφορικής που μπορείτε να εκτελέσετε με αυτόν τον μικρό υπολογιστή 3.37 x 2.21 ιντσών είναι ο σαρωτής. Διαβάστε περισσότερα) και το δωρεάν λογισμικό OpenBTS GSM Access Point Open Source. Αυτό επιτρέπει την εφαρμογή του πρωτοκόλλου GSM, το οποίο χρησιμοποιείται από τα τηλέφωνα για να επικοινωνούν με τους σταθμούς βάσης.

Ωστόσο, για να πείσετε πραγματικά ένα τηλέφωνο ότι είστε πραγματικός σταθμός βάσης, χρειάζεστε μια δαπάνη χιλιάδων ατόμων. Αυτό περιορίζει αυτόν τον τύπο επίθεσης σε μερικά επιλεγμένα. δηλαδή κυβερνήσεις και μεγάλες εγκληματικές οργανώσεις. Ορισμένοι αστυνομικοί σταθμοί στις ΗΠΑ έχουν επίσης ξοδέψει χιλιάδες για τους αναχαιτιστές που αναγκάζουν τα τηλέφωνα να χρησιμοποιούν 2G και GPRS σε μια προσπάθεια εύκολης παρακολούθησης και αποκρυπτογράφησης της κυκλοφορίας σε πραγματικό χρόνο.

Πώς λειτουργεί η επίθεση

Ανεξάρτητα από το τηλέφωνο που χρησιμοποιείτε, τρέχει δύο λειτουργικά συστήματα. Το πρώτο είναι αυτό που χρησιμοποιείτε για να αλληλεπιδράσετε με αυτό, όπως το Android, iOS ή το Blackberry OS. Δουλεύοντας παράλληλα με αυτό είναι ένα δεύτερο λειτουργικό σύστημα που χειρίζεται την κίνηση του τηλεφώνου. Αυτό λειτουργεί σε κάτι που ονομάζεται τσιπ Baseband. και χρησιμοποιείται για τη σύνδεση με το σταθμό βάσης και για την εξυπηρέτηση φωνής, SMS και κίνησης δεδομένων.

Τα τηλέφωνα συνδέονται αυτόματα στο πλησιέστερο, ισχυρότερο σήμα τηλεφωνικού σταθμού και όταν δημιουργούν μια νέα σύνδεση στέλνουν αυτό που είναι γνωστός ως αριθμός αναγνώρισης IMSI. Ο αριθμός αυτός προσδιορίζει με μοναδικό τρόπο τους συνδρομητές και αποστέλλεται σε σταθμό βάσης μόλις γίνει σύνδεση. Αυτό αποστέλλεται ανεξάρτητα από την αυθεντικότητα του πύργου.

faketower-phonetower

Ο πύργος μπορεί στη συνέχεια να ανταποκριθεί με ένα πακέτο δεδομένων που καθορίζει το πρότυπο κρυπτογράφησης που χρησιμοποιείται από το τηλέφωνο κατά την επικοινωνία με τον πύργο. Αυτό εξαρτάται από το πρωτόκολλο τηλεφώνου που χρησιμοποιείται. Για παράδειγμα, η προεπιλεγμένη κρυπτογράφηση φωνής στις επικοινωνίες 3G (μακράν το πιο χρησιμοποιημένο πρωτόκολλο τηλεφώνου) είναι ένα ιδιόκτητο πρότυπο που ονομάζεται «KASUMI», το οποίο έχει μια σειρά από σημειωμένα ελαττώματα ασφαλείας. Ωστόσο, οποιαδήποτε κρυπτογράφηση είναι καλύτερη από ό, τι καμία κρυπτογράφηση, και ένας εσφαλμένος σταθμός βάσης μπορεί να απενεργοποιήσει την κρυπτογράφηση. Αυτό θα μπορούσε τότε να οδηγήσει σε μια επίθεση στον άνθρωπο στη μέση.

Εν τω μεταξύ, ο αδυσώπητος πύργος περνά σε όλη την κυκλοφορία σε ένα νόμιμο πύργο, με αποτέλεσμα τη συνεχή φωνή και υπηρεσίες δεδομένων, ενώ ο χρήστης κρυφά παρακολουθείται. Είναι άσχημη.

Τί μπορεί να γίνει?

Δυστυχώς, η ύπαρξη πύργων παρεμπόδισης οφείλεται σε μεγάλο βαθμό σε ορισμένες ιδιαιτερότητες του πώς λειτουργούν τα κινητά τηλέφωνα. Τα τηλέφωνα εμπιστεύονται σε μεγάλο βαθμό τους σταθμούς βάσης σιωπηρά και οι σταθμοί βάσης μπορούν να καθορίσουν τις ρυθμίσεις ασφαλείας, επιτρέποντας την παρακολούθηση της κίνησης φωνής, SMS και δεδομένων κατά τη μεταφορά.

Αν έχετε βαθιές τσέπες, μπορείτε πάντα να αγοράσετε ένα κρυπτοφωτό που παράγεται από την ESD Αμερική. Αυτά έρχονται με κάτι που ονομάζεται 'Baseband Firewalls', το οποίο καθιερώνει και επιβάλλει ένα πρόσθετο επίπεδο ασφάλειας στο επίπεδο της βασικής ζώνης του τηλεφώνου σας, διασφαλίζοντας ότι οι πύργοι των εντοπιστών είναι εύκολο να εντοπιστούν και να αντιμετωπιστούν εύκολα.

Δυστυχώς, αυτά δεν είναι φθηνά. Το GSMK CryptoPhone 500 - το οποίο διαθέτει προδιαγραφές σχεδόν ταυτόσημες με εκείνες του Samsung Galaxy S3 - μπορεί να κοστίσει μέχρι και € 6.300. Για το ευρύ κοινό, αυτό είναι πολύ χρήσιμο. Ειδικά όταν πρόκειται για την αντιμετώπιση ενός προβλήματος που το βάθος και η σοβαρότητα δεν είναι ακόμη πλήρως κατανοητό.

Μέχρι τότε, οι καταναλωτές είναι ευάλωτοι. Ένα λογικό πρώτο βήμα θα ήταν για τους κατασκευαστές τηλεφώνων να αλλάξουν θεμελιωδώς τον τρόπο λειτουργίας του λειτουργικού συστήματος βάσης που λειτουργεί σε κάθε τηλέφωνο, έτσι ώστε να ελέγχει την αυθεντικότητα κάθε πύργου με τον οποίο έρχεται σε επαφή. Ωστόσο, αυτό θα απαιτούσε χρόνο και τεράστια συνεργασία μεταξύ κατασκευαστών τηλεφώνων, κυβερνητικών ρυθμιστικών αρχών και φορέων εκμετάλλευσης δικτύων.

Ανησυχείτε για τους αναχαιτιστές;

Οι υποκλοπείς είναι τρομακτικοί, αλλά είναι σημαντικό να θυμόμαστε ότι ο αριθμός των εξακριβωμένων σταθμών βάσης βασανιστηρίων στο φυσικό περιβάλλον εξακολουθεί να είναι πολύ μικρός. Παρ 'όλα αυτά, έχουν εντοπίσει μια σειρά από πολύ σημαντικά ζητήματα με το πώς λειτουργούν τα κινητά τηλέφωνα που αποτελούν απειλή για όποιον χρησιμοποιεί αυτές τις συσκευές.

Είμαι περίεργος να ακούσω τι σκέφτεσαι. Ανησυχείτε για τους αναχαιτιστές; Ρίξτε μου ένα σχόλιο στο παρακάτω πλαίσιο.

In this article