reklama
Kdykoli používáte mobilní telefon, předpokládáte, že se připojuje k zabezpečené, důvěryhodné věži a že vaše telefonní hovory nikdo nezachytává. Studna, kromě NSA a GCHQ Co je PRISM? Vše, co potřebujete vědětNárodní bezpečnostní agentura v USA má přístup ke všem datům, která ukládáte, s poskytovateli služeb v USA, jako jsou Google Microsoft, Yahoo a Facebook. Pravděpodobně také monitorují většinu provozu, který teče přes ... Přečtěte si více , samozřejmě.
Ale co kdyby tomu tak nebylo? Co kdyby se váš telefon připojil k mobilní věži obsluhované nepoctivým člověkem a ta osoba zachytila každou SMS. Někdy volám. Každý kilobyte odeslaných dat?
Je pravděpodobnější, než si myslíte. Vítejte v divném a děsivém světě nepoctivých věží mobilních telefonů.
Kolik jich je?
Mobilní trh v USA je úžasem. Pouze v kontinentálních Spojených státech existuje více než 190 000 věží mobilních telefonů, které společně pokrývají více než 330 000 mobilních telefonů. Existují také desítky konkurenčních operátorů, z nichž každý provozuje svůj vlastní hardware. To je navíc k
bezpočet MVNO Co je MVNO a jak šetří peníze na váš mobilní účet? [MakeUseOf vysvětluje]V USA a Kanadě se učíme, že musíme podepisovat smlouvy, protože mobilní telefony a mobilní služby jsou tak drahé. To je lež s lysou tváří. Přečtěte si více kdo na záda na hardwarové infrastruktuře jiných operátorů.Ale kolik z nich jsou nepoctivé věže? Podle Článek z srpna 2014 v Popular Science, existuje 17 věží, o nichž je rozhodnuto, že fungují v USA. Tyto jsou rozptýleny ve více státech, i když největší koncentrace lze nalézt v Texasu, Kalifornii, Arizoně a na Floridě. Jsou také soustředěny převážně ve velkých městech, jako jsou LA, Miami, New York a Chicago.
Objev se objevil po výzkumu provedeném společností ESD America - výrobce šifrovaných dat chytré telefony, které používají přizpůsobenou, ztvrdlou verzi systému Android - ukázaly hloubku falešné problém základnové stanice. Tyto věže jsou relativně plodné. Nacházejí se ve velkých populačních a průmyslových centrech a také v těsné blízkosti vojenských a vládních budov.
Existuje zde reálný potenciál vážných škod. Jak ale fungují?
Anatomie Rogue základní stanice
Rogue základnové stanice - dále nazývané interceptory - vypadají jako standardní základnová stanice pro mobilní telefon. Nejjednodušší z nich lze snadno vytvořit, s některými dokonce budovat interceptory kolem populární (a levné) Raspberry Pi systém Raspberry Pi: Neoficiální výukaAť už jste současným majitelem Pi, který se chce dozvědět více, nebo potenciálním vlastníkem tohoto zařízení s velikostí kreditní karty, nejedná se o průvodce, kterého byste si chtěli nechat ujít. Přečtěte si více (své dostatečně univerzální 8 Vážně užitečné počítačové úkoly, které můžete udělat s Raspberry PiMnožství výpočetních úkolů, které můžete s tímto malým počítačem o rozměrech 3,37 x 2,21 palce provádět, je čelist. Přečtěte si více ) a bezplatný software s přístupovým bodem OpenBTS GSM. To umožňuje implementaci protokolu GSM, který používají telefony v oder pro komunikaci se základnovými stanicemi.
Chcete-li však telefon opravdu přesvědčit, že jste opravdovou základnovou stanicí, potřebujete tisíce výdajů. To omezuje tento typ útoku na několik vybraných; jmenovitě vlády a velké zločinecké organizace. Některé policejní stanice v USA také utratily tisíce na interceptory, které nutí telefony k používání 2G a GPRS ve snaze snadno zachytit a dešifrovat provoz v reálném čase.
Jak útok funguje
Bez ohledu na to, jaký telefon používáte, provozuje dva operační systémy. První z nich je to, co používáte k interakci s ním, ať už jde o operační systém Android, iOS nebo Blackberry. Spolu s tím je druhý operační systém, který se zabývá telefonním provozem. Funguje to na čem se říká čip Baseband. a používá se k připojení k základnové stanici ak poskytování hlasového, SMS a datového provozu.
Telefony se automaticky připojí k nejbližšímu, nejsilnějšímu signálu telefonní stanice, a když vytvoří nové připojení, pošlou to, co je známé jako identifikační číslo IMSI. Toto číslo jednoznačně identifikuje účastníky a po navázání spojení se pošle na základnovou stanici. To se odešle bez ohledu na pravost věže.
Věž pak může reagovat datovým paketem, který stanoví standard šifrování používaného telefonem při komunikaci s věží. Závisí to na použitém telefonním protokolu. Například výchozí šifrování hlasu v 3G komunikaci (zdaleka nejpoužívanější telefonní protokol) je proprietární standard nazývaný „KASUMI“, který má řadu zaznamenaných bezpečnostních nedostatků. Jakékoli šifrování je však lepší než žádné šifrování a falešná základnová stanice může veškeré šifrování vypnout. To by pak mohlo vést k útoku typu člověk-uprostřed.
Mezitím tulácká věž předává veškerý provoz do legitimní věže, což má za následek pokračující hlasové a datové služby, zatímco uživatel je tajně sledován. Je to ošklivé.
Co lze udělat?
Bohužel existence zachycovacích věží je do značné míry způsobena řadou zvláštností, jak fungují mobilní telefony. Telefony do značné míry implicitně důvěřují základním stanicím a základnové stanice jsou schopny určit nastavení zabezpečení, což umožňuje přenos hlasového, SMS a datového přenosu při přenosu.
Pokud máte hluboké kapsy, můžete si koupit kryptofon od společnosti ESD America. Přicházejí s něčím, co se nazývá „Firewally Baseband“, které vytváří a vynucuje další úroveň zabezpečení na úrovni telefonu v základním pásmu, což zajišťuje, že stíhací věže lze snadno identifikovat a snadno zmírnit proti.
Bohužel to není levné. GSMK CryptoPhone 500 - který se může pochlubit technickými parametry, které jsou téměř totožné s technickými parametry GSM Samsung Galaxy s3 Tipy pro Samsung Galaxy S III Přečtěte si více - může stát až 6 300 EUR. Pro širokou veřejnost je to hodně peněz. Zejména pokud jde o řešení problému, jeho hloubka a závažnost není dosud zcela objasněna.
Do té doby jsou spotřebitelé zranitelní. Smyslným prvním krokem by bylo, kdyby výrobci telefonů zásadně změnili fungování pásma v základním pásmu systém běžící na každém telefonu funguje, takže kontroluje pravost každé věže, se kterou přichází do styku s. To by však vyžadovalo čas a obrovskou spolupráci mezi výrobci telefonů, vládními regulátory a provozovateli sítí.
Bojíte se interceptorů?
Interceptory jsou děsivé, ale je důležité si uvědomit, že počet ověřených nepoctivých základnových stanic v přírodě je stále velmi malý. Přesto identifikovali řadu velmi významných problémů s tím, jak mobilní telefony fungují, což představuje hrozbu pro každého, kdo tato zařízení používá.
Jsem zvědavý, co si myslíte. Bojíte se stíhačů? Zašlete mi komentář do pole níže.
Matthew Hughes je vývojář a spisovatel softwaru z anglického Liverpoolu. Málokdy je nalezen bez šálku silné černé kávy v ruce a absolutně zbožňuje svůj Macbook Pro a fotoaparát. Jeho blog si můžete přečíst na adrese http://www.matthewhughes.co.uk a následujte ho na twitteru na @ matthewhughes.