Mainos

Aina kun käytät matkapuhelintasi, oletat, että se muodostaa yhteyden turvalliseen, luotettuun torniin ja että kukaan ei kuuntele puheluitasi. Hyvin, lukuun ottamatta NSA: ta ja GCHQ: ta Mikä on PRISM? Kaikki mitä sinun tarvitsee tietääYhdysvaltain kansallisella turvallisuusvirastolla on pääsy kaikkiin tietoihin, joita tallennat yhdysvaltalaisten palveluntarjoajien, kuten Google Microsoft, Yahoo ja Facebook, kanssa. He seuraavat todennäköisesti myös suurimpaa osaa liikenteestä, joka virtaa ... Lue lisää , tietysti.

Mutta entä jos näin ei olisi? Entä jos puhelimesi olisi ollut yhteydessä solmitorniin, jota hoitaa epärehellinen henkilö, ja tämä henkilö sieppasi jokaisen tekstiviestin. Koskaan soittaa. Jokainen lähetetty kilotavu dataa?

Se on todennäköisempi kuin luulet. Tervetuloa roistojen matkapuhelinten tornien outoon ja pelottavaan maailmaan.

Kuinka monta heistä on?

Yhdysvaltojen matkaviestinmarkkinat ovat ihme. Pelkästään Manner-Yhdysvalloissa on reilusti yli 190 000 matkapuhelintornia, jotka tarjoavat yhdessä kattavuuden yli 330 000 matkapuhelimelle. Kilpailevia operaattoreita on myös kymmeniä, ja kukin käyttää omaa laitteistoa. Tämä on lisäksi

lukemattomia MVNO: ita Mikä on MVNO ja kuinka se säästää rahaa matkapuhelinlaskussa? [MakeUseOf selittää]Yhdysvalloissa ja Kanadassa meille opetetaan, että meidän on allekirjoitettava sopimukset, koska matkapuhelimet ja matkapuhelinpalvelut ovat niin kalliita. Se on kalju kasvot. Lue lisää kuka takaa muiden operaattorien laitteistoinfrastruktuurin.

faketower-asemalla

Mutta kuinka moni niistä on huijareita? Mukaan Elokuun 2014 artikkeli Popular Science -julkaisussa, on 17 tornia, joiden lopullisesti tiedetään toimivan Yhdysvalloissa. Ne jakautuvat useiden osavaltioiden kesken, vaikka suurimmat pitoisuudet ovat Texasissa, Kaliforniassa, Arizonassa ja Floridassa. He ovat myös keskittyneet pääosin suuriin kaupunkeihin, kuten LA, Miami, New York ja Chicago.

Löytö tuli selville tutkimuksen jälkeen, jonka suoritti ESD America - salatun tuotteen valmistaja älypuhelimet, jotka käyttävät räätälöityä, karkaistua Android-versiota - osoittivat väärennösten syvyyden tukiasemaongelma. Nämä tornit ovat suhteellisen tuottavia. Niitä löytyy suurista väestö- ja teollisuuskeskuksista, sekä armeijan ja hallituksen rakennusten välittömässä läheisyydessä.

Täällä on todellinen potentiaali vakaville vaurioille. Mutta miten ne toimivat?

Rogue-tukiaseman anatomia

Rogue-tukiasemat - joita jäljempänä kutsutaan sieppaajiksi - näyttävät tavallisilta tukiasemilta matkapuhelimelle. Yksinkertaisimpia niistä on uskomattoman helppo luoda, joidenkin kanssa jopa salakuuntelijoiden rakentaminen suositun (ja halvan) ympärillä Vadelma Pi-järjestelmä Vadelma Pi: epävirallinen opasOlitpa nykyinen Pi-omistaja, joka haluaa oppia lisää, tai tämän luottokorttikokoisen laitteen potentiaalinen omistaja, tämä ei ole opas, jonka haluat unohtaa. Lue lisää (sen tarpeeksi monipuolinen 8 vakavasti hyödyllistä laskutoimitusta, joita voit tehdä Raspberry Pi: lläMäärä laskentatehtäviä, joita voit suorittaa tällä pienellä 3,37 x 2,21 tuuman tietokoneella, on leuka pudottava. Lue lisää ) ja ilmainen, avoimen lähdekoodin OpenBTS GSM-tukiasemaohjelmisto. Tämä mahdollistaa GSM-protokollan toteuttamisen, jota puhelimet käyttävät aikaisemmin kommunikoimaan tukiasemien kanssa.

Tarvitset kuitenkin tuhansien kulujen vakuuttaaksesi puhelimesta, että olet aito tukiasema. Tämä rajoittaa tämän tyyppisen hyökkäyksen harvoihin; nimittäin hallitukset ja suuret rikollisjärjestöt. Jotkut Yhdysvaltain poliisiasemat ovat myös käyttäneet tuhansia sieppaimiin, jotka pakottavat puhelimet käyttämään 2G: tä ja GPRS: ää pyrkiessään helposti sieppaamaan ja salaamaan liikenteen reaaliajassa.

Kuinka hyökkäys toimii

Riippumatta siitä, mitä puhelinta käytät, siinä on kaksi käyttöjärjestelmää. Ensimmäinen on se, mitä käytät sen kanssa vuorovaikutuksessa, olipa kyseessä Android, iOS tai Blackberry OS. Yhdessä työskentely tämän kanssa on toinen käyttöjärjestelmä, joka käsittelee puhelinliikennettä. Tämä toimii niin sanotulla Baseband-sirulla. ja sitä käytetään yhteyteen tukiasemaan ja palvelemaan ääni-, SMS- ja dataliikennettä.

Puhelimet muodostavat yhteyden automaattisesti lähimpään, voimakkaimpaan puhelinaseman signaaliin, ja kun he luovat uuden yhteyden, ne lähettävät IMSI-tunnusnumeron. Tämä numero yksilöi tilaajat yksilöllisesti ja lähetetään tukiasemaan heti, kun yhteys on muodostettu. Tämä lähetetään tornin aitoudesta riippumatta.

faketower-phonetower

Torni voi sitten vastata datapaketilla, joka määrittää puhelimen käyttämän salausstandardin kommunikoidessaan tornin kanssa. Tämä riippuu käytetystä puhelinprotokollasta. Esimerkiksi 3G-viestinnän oletuspuhesalaus (ylivoimaisesti eniten käytetty puhelinprotokolla) on patentoitu standardi nimeltään 'KASUMI', jolla on useita huomattavia tietoturvavirheitä. Mikä tahansa salaus on kuitenkin parempi kuin ei salausta, ja väärä tukiasema voi poistaa kaiken salauksen. Tämä voi johtaa keskiaikojen hyökkäykseen.

Samaan aikaan roisto torni siirtää kaiken liikenteen lailliseen torniin, mikä johtaa ääni- ja datapalvelujen jatkumiseen, kun taas käyttäjää tutkitaan salaa. Se on ilkeää.

Mitä voidaan tehdä?

Valitettavasti sieppaimistointien olemassaolo johtuu suurelta osin matkapuhelimien toiminnan ominaispiirteistä. Puhelimet luottavat suurelta osin tukiasemiin epäsuorasti, ja tukiasemat pystyvät määrittämään suojausasetukset mahdollistaen ääni-, SMS- ja dataliikenteen sieppaamisen kuljetuksen aikana.

Jos sinulla on syvät taskut, voit aina ostaa ESD America: n tuottaman salauspuhelimen. Niissä on jotain nimeltään ”Baseband Firewalls”, jotka luovat ja valvovat ylimääräisen tietoturvakerroksen puhelimen kantataajuustasolla varmistamalla, että sieppaustornit ovat helposti tunnistettavissa ja helppo pienentää vastaan.

Valitettavasti nämä eivät ole halpoja. GSMK CryptoPhone 500 - joka tarjoaa lähes samanlaiset tekniset tiedot kuin Samsung Galaxy S3 Samsung Galaxy S III -vinkit Lue lisää - voi maksaa jopa 6300 euroa. Suurelle yleisölle se viettää paljon. Varsinkin kun on kyse ongelmasta, jonka syvyyttä ja vakavuutta ei vielä ymmärretä täysin.

Siihen asti kuluttajat ovat haavoittuvia. Järkevä ensimmäinen askel olisi puhelinvalmistajille muuttaa perusteellisesti kantataajuuden toimintaa jokaisessa puhelimessa toimiva järjestelmä toimii, niin että se tarkistaa jokaisen kosketuksessa olevan tornin aitouden kanssa. Se vie kuitenkin aikaa, ja puhelinvalmistajien, valtion viranomaisten ja verkko-operaattoreiden välillä on valtava yhteistyö.

Oletko huolissasi sieppaajista?

Sieppaajat ovat pelottavia, mutta on tärkeätä muistaa, että todennettujen roistojen tukiasemien lukumäärä luonnossa on edelleen hyvin pieni. Siitä huolimatta he ovat havainneet joukon matkapuhelimien toimintaan liittyviä erittäin merkittäviä ongelmia, jotka uhkaavat kaikkia näitä laitteita käyttäviä.

Minulla on utelias kuulla mitä ajattelet. Huoletko sieppajista? Pudota minulle kommentti alla olevaan ruutuun.

Matthew Hughes on ohjelmistokehittäjä ja kirjailija Liverpoolista, Englannista. Hän on harvoin löydetty ilman kuppia vahvaa mustaa kahvia kädessään ja ihailee ehdottomasti MacBook Prota ja kameraansa. Voit lukea hänen bloginsa osoitteessa http://www.matthewhughes.co.uk ja seuraa häntä twitterissä osoitteessa @matthewhughes.