реклама

Всеки път, когато използвате мобилния си телефон, приемате, че той се свързва със сигурна, надеждна кула и че никой не ви прихваща телефонните разговори. Добре, с изключение на NSA и GCHQ Какво е ПРИЗЪМ? Всичко, което трябва да знаетеАгенцията за национална сигурност в САЩ има достъп до всякакви данни, които съхранявате при доставчици на услуги от САЩ като Google Microsoft, Yahoo и Facebook. Те също така вероятно наблюдават по-голямата част от трафика, преминаващ през ... Прочетете още , разбира се.

Но какво, ако това не беше така? Какво ще стане, ако телефонът ви се беше свързал с клетъчна кула, управлявана от измамник, и този човек прихващаше всеки SMS. Някога повикване. Всеки килобайт изпратени данни?

По-вероятно е, отколкото си мислите. Добре дошли в странния и плашещ свят на измамни кули на мобилни телефони.

Колко от тях има?

Пазарът на мобилни телефони в САЩ е чудо. Само в континенталните Съединени щати има над 190 000 кули за мобилни телефони, които осигуряват покритие на над 330 000 мобилни телефони. Има и десетки конкурентни оператори, всеки от които оперира със собствен хардуер. Това е в допълнение към

instagram viewer
безброй MVNOs Какво е MVNO и как спестява пари от вашата мобилна сметка? [MakeUseOf обяснява]В САЩ и Канада ни учат, че трябва да подписваме договори, тъй като мобилните телефони и клетъчната услуга са толкова скъпи. Това е плешива лъжа. Прочетете още които изпращат хардуерна инфраструктура на други оператори.

faketower-станция

Но колко от тях са измамни кули? Според ан Статия от август 2014 г. в Popular Science, има 17 кули, за които окончателно се знае, че работят в САЩ. Те са разпределени в множество щати, въпреки че най-големите концентрации могат да бъдат открити в Тексас, Калифорния, Аризона и Флорида. Те също са концентрирани най-вече в големи градове като LA, Маями, Ню Йорк и Чикаго.

Откритието излезе наяве след проучвания на ESD America - производител на криптирани смартфони, които управляват персонализирана, закалена версия на Android - показаха дълбочината на фалшификацията проблем с базовата станция. Тези кули са сравнително плодовити. Те се намират в големи населени и индустриални центрове, както и в непосредствена близост до военни и правителствени сгради.

Тук има реален потенциал за сериозни щети. Но как работят?

Анатомията на базовата станция Rogue

Измамните базови станции - наричани по-долу прехващачи - изглеждат като стандартна базова станция на мобилен телефон. Най-простите от тях са несъобразимо лесни за създаване, с някои от тях дори изграждане на прехващачи около популярното (и евтино) Raspberry Pi система Raspberry Pi: Неофициалният урокНезависимо дали сте настоящ собственик на Pi, който иска да научи повече, или потенциален собственик на това устройство с размер на кредитна карта, това не е ръководство, което искате да пропуснете. Прочетете още (Това е достатъчно гъвкав 8 сериозно полезни компютърни задачи, които можете да направите с Raspberry PiОбемът на изчислителните задачи, които можете да изпълнявате с този малък 3,37 x 2,21-инчов компютър, намалява. Прочетете още ) и безплатния, отворен код на OpenBTS GSM точка за достъп. Това позволява реализирането на GSM протокола, който се използва от телефоните в ориер за комуникация с базови станции.

Въпреки това, за да убедите телефона наистина, че сте истинска базова станция, се нуждаете от разход от хиляди. Това ограничава този тип атака до избрани няколко; а именно правителства и големи престъпни организации. Някои полицейски управления в САЩ също са похарчили хиляди за прехващачи, които принуждават телефоните да използват 2G и GPRS с цел лесното им прихващане и декриптиране на трафика в реално време.

Как работи атаката

Независимо какъв телефон използвате, той разполага с две операционни системи. Първото е това, което използвате, за да си взаимодействате с него, било то Android, iOS или Blackberry OS. Работата в тандем с това е втора операционна система, която обработва телефонния трафик. Това работи на нещо, наречено Baseband чип. и се използва за връзка с базовата станция и за обслужване на гласов, SMS и трафик на данни.

Телефоните автоматично се свързват с най-близкия, най-силен сигнал на телефонната станция и когато създадат нова връзка, те изпращат това, което е известно като IMSI идентификационен номер. Този номер идентифицира еднозначно абонатите и се изпраща до базова станция, след като се осъществи връзка. Това се изпраща независимо от автентичността на кулата.

faketower-phonetower

След това кулата може да отговори с пакет данни, който установява стандарта на криптиране, използван от телефона при комуникация с кулата. Това зависи от използвания телефонен протокол. Например гласовото криптиране по подразбиране в 3G комуникациите (най-често използваният телефонен протокол) е патентован стандарт, наречен „KASUMI“, който има редица забелязани недостатъци в сигурността. Въпреки това, всяко криптиране е по-добро от нито едно криптиране, а фалшивата базова станция може да изключи цялото криптиране. Това би могло да доведе до атака на човек в средата.

Междувременно измамната кула преминава по целия трафик към законна кула, което води до непрекъснато обслужване на глас и данни, докато потребителят е скрито изследван. Гадно е

Какво може да се направи?

За съжаление, съществуването на прехващащи кули се дължи до голяма степен на редица идиосинкразии за това как работят мобилните телефони. Телефоните до голяма степен се доверяват на базовите станции неявно, а базовите станции са в състояние да определят настройките за сигурност, позволявайки пренос на глас, SMS и данни да бъдат прехващани при транзит.

Ако имате дълбоки джобове, винаги можете да си купите криптофон, произведен от ESD America. Те се предлагат с нещо, наречено „Основни защитни стени“, които създават и налагат допълнителен слой сигурност на нивото на основната лента на вашия телефон, като се гарантира, че кулите за прехващачи са лесни за разпознаване и лесно за смекчаване против.

За съжаление, тези не са евтини. GSMK CryptoPhone 500 - който може да се похвали, че е почти идентичен с този на Samsung Galaxy S3 Съвети за Samsung Galaxy S III Прочетете още - може да струва до 6 300 евро. За широката публика това е много за харчене. Особено когато става дума за проблем с дълбочина и тежест, все още не е напълно разбран.

Дотогава потребителите са уязвими. Разумна първа стъпка би била производителите на телефони коренно да променят начина на работа на базовата лента Системата работи на всеки телефон работи, така че проверява автентичността на всяка кула, с която влиза в контакт с. Това обаче ще отнеме време и огромно сътрудничество между производителите на телефони, правителствените регулатори и мрежовите оператори.

Притеснявате ли се от прехващачите?

Прехващачите са страшни, но е важно да се помни, че броят на проверените базови станции в природата все още е много малък. Въпреки това те са установили редица много важни проблеми с работата на мобилните телефони, които представляват заплаха за всеки, който използва тези устройства.

Любопитно ми е да чуя какво мислиш. Притеснявате се от прехващачите? Пуснете ми коментар в полето по-долу.

Матю Хюз е разработчик на софтуер и писател от Ливърпул, Англия. Рядко се среща без чаша силно черно кафе в ръка и абсолютно обожава своя Macbook Pro и камерата си. Можете да прочетете неговия блог на http://www.matthewhughes.co.uk и го последвайте в Туитър в @matthewhughes.