Reklama
Za każdym razem, gdy korzystasz z telefonu komórkowego, zakładasz, że łączy się on z bezpieczną, zaufaną wieżą i że nikt nie przechwytuje twoich połączeń telefonicznych. Dobrze, z wyłączeniem NSA i GCHQ Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej , oczywiście.
Ale co, jeśli tak nie było? Co jeśli twój telefon był podłączony do wieży komórkowej obsługiwanej przez nieuczciwą osobę, a ta osoba przechwytywała każdy SMS. Kiedykolwiek dzwonisz. Każdy wysłany kilobajt danych?
Jest bardziej prawdopodobne niż myślisz. Witamy w dziwnym i przerażającym świecie nieuczciwych wież telefonii komórkowej.
Ile ich jest?
Rynek telefonii komórkowej w USA to cud. W samych kontynentalnych Stanach Zjednoczonych istnieje ponad 190 000 wież telefonii komórkowej, które łącznie zapewniają zasięg dla ponad 330 000 telefonów komórkowych. Istnieją również dziesiątki konkurujących operatorów, z których każdy obsługuje własny sprzęt. To jest dodatek do
niezliczeni MVNO Co to jest MVNO i jak oszczędza pieniądze na rachunku komórkowym? [MakeUseOf wyjaśnia]W Stanach Zjednoczonych i Kanadzie uczono nas, że musimy podpisywać umowy, ponieważ telefony komórkowe i usługi komórkowe są tak drogie. To kłamstwo o łysiej twarzy. Czytaj więcej którzy korzystają z infrastruktury sprzętowej innych operatorów.Ale ile z nich to nieuczciwe wieże? Według Artykuł z sierpnia 2014 w Popular Science, istnieje 17 wież, które z całą pewnością działają w USA. Są one rozłożone na wiele stanów, chociaż największe koncentracje można znaleźć w Teksasie, Kalifornii, Arizonie i na Florydzie. Są również skoncentrowane głównie w dużych miastach, takich jak LA, Miami, Nowy Jork i Chicago.
Odkrycie ujawniło się po badaniach przeprowadzonych przez ESD America - producenta szyfrowanego smartfony z dostosowaną, zahartowaną wersją Androida - pokazały głębię fałszywego problem ze stacją bazową. Te wieże są stosunkowo płodne. Można je znaleźć w głównych ośrodkach ludności i przemyśle, a także w pobliżu budynków wojskowych i rządowych.
Istnieje tutaj prawdziwy potencjał poważnych szkód. Ale jak one działają?
Anatomia zbuntowanej stacji bazowej
Nieuczciwe stacje bazowe - zwane dalej przechwytywaczami - wyglądają jak standardowa stacja bazowa dla telefonu komórkowego. Najprostsze z nich są niezwykle łatwe do stworzenia nawet budowanie przechwytywaczy wokół popularnego (i taniego) System Raspberry Pi Raspberry Pi: The Unofficial TutorialNiezależnie od tego, czy jesteś obecnym właścicielem Pi, który chce dowiedzieć się więcej, czy potencjalnym właścicielem tego urządzenia o wielkości karty kredytowej, nie jest to przewodnik, którego nie możesz przegapić. Czytaj więcej (jego wystarczająco wszechstronny 8 bardzo przydatnych zadań obliczeniowych, które możesz wykonać za pomocą Raspberry PiIlość zadań obliczeniowych, które można wykonać za pomocą tego małego komputera 3,37 x 2,21 cala, jest oszałamiająca. Czytaj więcej ) oraz bezpłatne oprogramowanie punktu dostępowego OpenBTS GSM typu open source. Pozwala to na implementację protokołu GSM, który jest używany przez telefony w celu komunikacji ze stacjami bazowymi.
Jednak, aby naprawdę przekonać telefon, że jesteś prawdziwą stacją bazową, potrzebujesz nakładu tysięcy. Ogranicza to ten rodzaj ataku do kilku wybranych; mianowicie rządy i duże organizacje przestępcze. Niektóre posterunki policji w USA wydały również tysiące na przechwytywacze, które zmuszają telefony do korzystania z 2G i GPRS w celu łatwego przechwytywania i odszyfrowywania ruchu w czasie rzeczywistym.
Jak działa atak
Niezależnie od tego, jakiego telefonu używasz, działa na nim dwa systemy operacyjne. Pierwszym jest to, czego używasz do interakcji z nim, czy to system operacyjny Android, iOS lub Blackberry. Współpracuje z tym drugi system operacyjny, który obsługuje ruch telefoniczny. Działa to na tak zwanym układzie Baseband. i służy do łączenia się ze stacją bazową oraz do obsługi ruchu głosowego, SMS i danych.
Telefony automatycznie łączą się z najbliższym, najsilniejszym sygnałem stacji telefonicznej, a gdy tworzą nowe połączenie, wysyłają tak zwany numer identyfikacyjny IMSI. Ten numer jednoznacznie identyfikuje abonentów i jest wysyłany do stacji bazowej po nawiązaniu połączenia. Jest on wysyłany niezależnie od autentyczności wieży.
Wieża może następnie odpowiedzieć pakietem danych, który ustanawia standard szyfrowania używanego przez telefon podczas komunikacji z wieżą. Zależy to od używanego protokołu telefonu. Na przykład domyślne szyfrowanie głosu w komunikacji 3G (zdecydowanie najczęściej używany protokół telefoniczny) jest zastrzeżonym standardem o nazwie „KASUMI”, który ma wiele zauważalnych wad bezpieczeństwa. Jednak każde szyfrowanie jest lepsze niż brak szyfrowania, a fałszywa stacja bazowa może wyłączyć wszystkie szyfrowanie. Może to doprowadzić do ataku man-in-the-middle.
Tymczasem nieuczciwa wieża przenosi cały ruch do legalnej wieży, co skutkuje ciągłymi usługami głosowymi i transmisji danych, podczas gdy użytkownik jest potajemnie obserwowany. To jest paskudne.
Co można zrobić?
Niestety istnienie wież przechwytujących jest w dużej mierze spowodowane szeregiem osobliwości działania telefonów komórkowych. Telefony w dużej mierze pośrednio ufają stacjom bazowym, a stacje bazowe są w stanie określić ustawienia zabezpieczeń, pozwalając na przechwytywanie ruchu głosowego, SMS-ów i danych w tranzycie.
Jeśli masz głębokie kieszenie, zawsze możesz kupić kryptofon wyprodukowany przez ESD America. Są one wyposażone w coś, co nazywa się „Zaporami ogniowymi pasma podstawowego”, które ustanawiają i egzekwują dodatkową warstwę bezpieczeństwa na poziomie pasma podstawowego telefonu, zapewniając, że wieże przechwytujące są łatwe do zidentyfikowania i złagodzenia przeciwko.
Niestety nie są tanie. GSMK CryptoPhone 500 - który oferuje specyfikacje prawie identyczne jak w przypadku Samsung Galaxy s3 Samsung Galaxy S III Wskazówki Czytaj więcej - może kosztować do 6300 €. Dla ogółu społeczeństwa to dużo do wydania. Zwłaszcza jeśli chodzi o rozwiązanie problemu, którego głębia i dotkliwość nie są jeszcze w pełni zrozumiane.
Do tego czasu konsumenci są wrażliwi. Rozsądnym pierwszym krokiem dla producentów telefonów jest zasadnicza zmiana sposobu działania pasma podstawowego system działający na każdym telefonie działa, dzięki czemu sprawdza autentyczność każdej wieży, z którą się styka z. Wymagałoby to jednak czasu i ogromnej współpracy między producentami telefonów, organami rządowymi i operatorami sieci.
Martwisz się o przechwytywacze?
Przechwytywacze są przerażające, ale należy pamiętać, że liczba zweryfikowanych nieuczciwych stacji bazowych na wolności jest wciąż bardzo mała. Mimo to zidentyfikowali szereg bardzo istotnych problemów ze sposobem działania telefonów komórkowych, które stanowią zagrożenie dla każdego, kto korzysta z tych urządzeń.
Jestem ciekawa, co myślisz. Martwisz się o przechwytywacze? Dodaj komentarz w polu poniżej.
Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.