Skelbimas

Kai naudojatės savo mobiliuoju telefonu, manote, kad jis jungiasi prie saugaus, patikimo bokšto ir kad niekas nesikiša į jūsų telefono skambučius. Na, išskyrus NSA ir GCHQ Kas yra PRISM? Viskas, ką reikia žinotiJAV nacionalinė saugumo agentūra turi prieigą prie bet kokių duomenų, kuriuos saugote su JAV paslaugų teikėjais, tokiais kaip „Google Microsoft“, „Yahoo“ ir „Facebook“. Jie taip pat tikriausiai stebi didžiąją dalį srauto, einančio per ... Skaityti daugiau , žinoma.

Bet kas, jei to nebuvo? Kas nutiktų, jei jūsų telefonas būtų prijungtas prie nesąžiningo asmens valdomo mobiliojo telefono bokšto, o tas asmuo periminėjo kiekvieną SMS. Visada skambink. Kiekvienas išsiųstas duomenų kilobaitas?

Tai labiau tikėtina, nei jūs manote. Sveiki atvykę į keistą ir bauginantį nesąžiningų mobiliųjų telefonų bokštų pasaulį.

Kiek jų yra?

Stebėtina yra JAV mobiliųjų telefonų rinka. Vien tik kontinentiniame JAV yra daugiau nei 190 000 mobiliųjų telefonų bokštų, kartu aprėpiančių daugiau nei 330 000 mobiliųjų telefonų. Taip pat yra dešimtys konkuruojančių operatorių, kurie kiekvienas naudoja savo aparatūrą. Tai yra papildomai

nesuskaičiuojama daugybė MVNO Kas yra MVNO ir kaip tai taupo pinigus jūsų mobiliojo telefono sąskaitoje? [„MakeUseOf“ paaiškina]JAV ir Kanadoje esame mokomi, kad turime pasirašyti sutartis, nes mobilieji telefonai ir korinio ryšio paslaugos yra tokios brangios. Tai plikas veidas. Skaityti daugiau kurie neveikia kitų operatorių aparatinės įrangos infrastruktūros.

faketower-station

Bet kiek iš jų yra nesąžiningi bokštai? Pasak an 2014 m. Rugpjūčio mėn. Straipsnis populiariajame moksle, yra 17 bokštų, kurie, kaip žinoma, veikia JAV. Jos išsidėsčiusios per kelias valstijas, nors didžiausios koncentracijos gali būti Teksase, Kalifornijoje, Arizonoje ir Floridoje. Jie taip pat daugiausia susitelkę didžiuosiuose miestuose, tokiuose kaip LA, Majamis, Niujorkas ir Čikaga.

Šis atradimas paaiškėjo atlikus ESD America - užšifruoto gamintojo - tyrimus išmanieji telefonai, kuriuose veikia pritaikyta, grūdinta „Android“ versija - parodė apgaulės gilumą bazinės stoties problema. Šie bokštai yra gana produktyvūs. Jie randami didžiuosiuose gyventojų ir pramonės centruose, taip pat arti karinių ir vyriausybės pastatų.

Čia yra realus rimtos žalos potencialas. Bet kaip jie veikia?

Nesąžiningos bazinės stoties anatomija

Nesąžiningos bazinės stotys (toliau vadinamos perėmikliais) į mobilųjį telefoną atrodo kaip standartinės bazinės stotys. Pačius paprasčiausius yra be galo lengva sukurti, su kai kuriais net statybinių perėmėjų aplink populiarų (ir pigų) Raspberry Pi sistema Raspberry Pi: Neoficialus vadovėlisNesvarbu, ar esate dabartinis „Pi“ savininkas, norintis sužinoti daugiau, ar potencialus šio kredito kortelės dydžio įrenginio savininkas, tai nėra vadovas, kurio norite praleisti. Skaityti daugiau (tai yra pakankamai universalus 8 rimtai naudingos kompiuterinės užduotys, kurias galite atlikti su „Raspberry Pi“Skaičiavimo užduočių, kurias galite atlikti su šiuo mažu 3,37 x 2,21 colio dydžio kompiuteriu, skaičius sumažėja. Skaityti daugiau ) ir nemokamą atvirojo kodo „OpenBTS GSM“ prieigos taško programinę įrangą. Tai leidžia įgyvendinti GSM protokolą, kurį telefonai naudoja bendraudami su bazinėmis stotimis.

Tačiau norint tikrai įtikinti telefoną, kad esate tikra bazinė stotis, jums reikia tūkstančių išlaidų. Tai riboja šio tipo išpuolius iki kelių; būtent vyriausybės ir stambios nusikalstamos organizacijos. Kai kurios JAV policijos nuovados taip pat išleido tūkstančius perėmėjų, kurie verčia telefonus naudoti 2G ir GPRS, stengdamiesi lengvai perimti ir iššifruoti eismą realiuoju laiku.

Kaip veikia ataka

Nepaisant to, kokį telefoną naudojate, jame veikia dvi operacinės sistemos. Pirmasis yra tai, ką naudojate su juo bendraudami, kad ir kokia būtų „Android“, „iOS“ ar „Blackberry“ OS. Darbas kartu su šia yra antra operacinė sistema, tvarkanti telefonų srautus. Tai veikia su vadinamuoju „Baseband“ lustu. ir naudojamas prisijungti prie bazinės stoties ir aptarnauti balso, SMS ir duomenų srautus.

Telefonai automatiškai prisijungia prie artimiausio, stipriausio telefono stoties signalo, o kai sukuria naują ryšį, jie siunčia tai, kas vadinama IMSI identifikavimo numeriu. Šis numeris unikaliai identifikuoja abonentus ir yra siunčiamas į bazinę stotį užmezgus ryšį. Tai siunčiama neatsižvelgiant į bokšto autentiškumą.

klastotinis-telefoninis bokštas

Tada bokštas gali atsakyti naudodamas duomenų paketą, kuris nustato telefono naudojamą šifravimo standartą bendraujant su bokštu. Tai priklauso nuo naudojamo telefono protokolo. Pvz., Numatytasis balso šifravimas 3G ryšiuose (iki šiol labiausiai naudojamas telefono protokolas) yra patentuotas standartas, vadinamas „KASUMI“, kuris turi daugybę pažymėtų saugumo trūkumų. Tačiau bet koks šifravimas yra geresnis nei jokio šifravimo, o klaidinga bazinė stotis gali išjungti visą šifravimą. Tada gali įvykti vidurio puolėjo smūgis.

Tuo tarpu nesąžiningi bokštai visą eismą nukreipia į teisėtą bokštą, todėl balso ir duomenų paslaugos toliau teikiamos, o vartotojas yra slaptai stebimas. Tai bjauru.

Ką galima padaryti?

Deja, perėmėjų bokštų egzistavimą daugiausia lemia daugybė savotiškų įpročių, kaip veikia mobilieji telefonai. Telefonai daugiausia netiesiogiai pasitiki bazinėmis stotimis, o bazinės stotys gali nustatyti saugos parametrus, leidžiančios perimti balso, SMS ir duomenų srautus.

Jei turite gilių kišenių, visada galite nusipirkti „ESD America“ pagamintą šifrą. Jie pateikiami kartu su vadinamosiomis „Pagrindinės juostos ugniasienėmis“, sukuriančiomis ir užtikrinančiomis papildomą saugos lygį jūsų telefono bazinės juostos lygyje, užtikrinant, kad užfiksavimo bokštus būtų lengva nustatyti ir kad juos būtų lengva sumažinti prieš.

Deja, tai nėra pigu. „GSMK CryptoPhone 500“, kuris gali pasigirti specifikacijomis, kurios yra beveik identiškos „Samsung Galaxy S3“ „Samsung Galaxy S III“ patarimai Skaityti daugiau - gali kainuoti iki 6300 eurų. Plačiajai visuomenei tai reikia išleisti daug. Ypač kai reikia spręsti problemą, kurios gilumas ir sunkumas dar nėra iki galo suprantami.

Iki tol vartotojai yra pažeidžiami. Protingas pirmas žingsnis būtų telefonų gamintojams iš esmės pakeitus pagrindinės juostos veikimą Kiekviename telefone veikianti sistema veikia taip, kad ji patikrintų kiekvieno bokšto, su kuriuo susiduriama, tikrumą su. Tačiau tam prireiks laiko ir be galo didelis telefonų gamintojų, vyriausybės reguliavimo institucijų ir tinklo operatorių bendradarbiavimas.

Ar jūs nerimaujate dėl priėmėjų?

Tardytojams baisu, tačiau svarbu atsiminti, kad vis dar patikrinta nesąžiningų bazinių stočių gamtoje. Nepaisant to, jie nustatė keletą labai svarbių mobiliųjų telefonų veikimo problemų, keliančių grėsmę visiems, kas naudojasi šiais įrenginiais.

Man įdomu išgirsti, ką galvojate. Nerimaujate dėl perimamųjų? Pameskite man komentarą žemiau esančiame laukelyje.

Matthew Hughes yra programinės įrangos kūrėjas ir rašytojas iš Liverpulio, Anglijos. Jis retai randamas be stiprios juodos kavos puodelio rankoje ir absoliučiai dievina savo „Macbook Pro“ ir fotoaparatą. Jo dienoraštį galite perskaityti http://www.matthewhughes.co.uk ir sekite jį „Twitter“ adresu @matthewhughes.