Реклама
Всякий раз, когда вы используете свой сотовый телефон, вы предполагаете, что он подключается к безопасной, доверенной башне, и что никто не перехватывает ваши телефонные звонки. Хорошо, исключая АНБ и GCHQ Что такое ПРИЗМА? Все, что Вам нужно знатьАгентство национальной безопасности в США имеет доступ к любым данным, которые вы храните у поставщиков услуг США, таких как Google Microsoft, Yahoo и Facebook. Они также, вероятно, отслеживают большую часть трафика, проходящего через ... Читать далее , конечно.
Но что, если это не так? Что, если ваш телефон подключился к вышке сотовой связи, управляемой мошенником, и этот человек перехватывал каждое SMS-сообщение. Всегда звони. Каждый килобайт отправленных данных?
Это более вероятно, чем вы думаете. Добро пожаловать в странный и пугающий мир мошеннических вышек сотовой связи.
Сколько их там?
Мобильный рынок в США - чудо, которое стоит увидеть. Только в континентальной части США насчитывается более 190 000 вышек сотовой связи, которые в совокупности обеспечивают покрытие более 330 000 сотовых телефонов. Есть также десятки конкурирующих операторов, каждый из которых использует свое собственное оборудование. Это в дополнение к
бесчисленные MVNO Что такое MVNO и как он экономит деньги на счетах за сотовую связь? [MakeUseOf Объясняет]В США и Канаде нас учат, что нам нужно подписывать контракты, потому что сотовые телефоны и услуги сотовой связи очень дороги. Это лысая ложь. Читать далее кто воспользовался аппаратной инфраструктурой других операторов.Но сколько из этих башен мошенников? По словам Август 2014 статья в научно-популярнойЕсть 17 башен, которые, как известно, работают в США. Они распространены в нескольких штатах, хотя самые большие концентрации можно найти в Техасе, Калифорнии, Аризоне и Флориде. Они также сосредоточены в основном в крупных городах, таких как Лос-Анджелес, Майами, Нью-Йорк и Чикаго.
Это открытие стало известно после исследования, проведенного компанией ESD America - производителем зашифрованных Смартфоны, работающие под заказной закаленной версией Android, показали глубину обмана проблема базовой станции. Эти башни относительно плодовиты. Они находятся в крупных населенных и промышленных центрах, а также в непосредственной близости от военных и правительственных зданий.
Здесь есть реальный потенциал для серьезного ущерба. Но как они работают?
Анатомия Разбойника Базовая Станция
Мошеннические базовые станции - в дальнейшем именуемые перехватчиками - для сотового телефона выглядят как стандартная базовая станция. Самые простые из них невероятно легко создать, а некоторые даже строить перехватчики вокруг популярного (и дешевого) Raspberry Pi система Raspberry Pi: неофициальный урокНезависимо от того, являетесь ли вы текущим владельцем Pi, который хочет узнать больше, или потенциальным владельцем этого устройства размером с кредитную карту, вы не хотите пропустить это руководство. Читать далее (его достаточно универсален 8 очень полезных компьютерных задач, которые вы можете сделать с Raspberry PiКоличество вычислительных задач, которые вы можете выполнить с этим небольшим 3,37 х 2,21-дюймовым компьютером, просто потрясающее. Читать далее ) и бесплатное программное обеспечение OpenBTS GSM с открытым исходным кодом. Это позволяет реализовать протокол GSM, который используется телефонами для связи с базовыми станциями.
Однако, чтобы действительно убедить телефон в том, что вы подлинная базовая станция, вам нужны тысячи затрат. Это ограничивает этот тип атаки несколькими избранными; а именно правительства и крупные преступные организации. Некоторые полицейские участки в США также потратили тысячи на перехватчики, которые заставляют телефоны использовать 2G и GPRS, чтобы легко перехватывать и расшифровывать трафик в режиме реального времени.
Как работает атака
Независимо от того, какой телефон вы используете, он работает под управлением двух операционных систем. Первый - это то, что вы используете для взаимодействия с ним, будь то Android, iOS или Blackberry OS. Вместе с этим работает вторая операционная система, которая обрабатывает телефонный трафик. Это работает на так называемом чипе Baseband. и используется для подключения к базовой станции и для обслуживания голоса, SMS и трафика данных.
Телефоны автоматически подключаются к ближайшему, наиболее сильному сигналу телефонной станции, и когда они создают новое соединение, они отправляют так называемый идентификационный номер IMSI. Этот номер уникальным образом идентифицирует абонентов и отправляется на базовую станцию после установления соединения. Это отправлено независимо от подлинности башни.
Затем вышка может ответить пакетом данных, который устанавливает стандарт шифрования, используемый телефоном при связи с вышкой. Это зависит от используемого телефонного протокола. Например, голосовое шифрование по умолчанию в 3G-коммуникациях (безусловно, наиболее используемый телефонный протокол) - это собственный стандарт, называемый «KASUMI», который имеет ряд отмеченных недостатков безопасности. Однако любое шифрование лучше, чем отсутствие шифрования, и ложная базовая станция может отключить все шифрование. Это может привести к атаке «человек посередине».
Между тем, мошенническая вышка передает весь трафик на законную вышку, что обеспечивает непрерывную передачу голоса и данных, в то время как пользователь подвергается тайному наблюдению. Это противно.
Что можно сделать?
К сожалению, существование башен-перехватчиков во многом связано с рядом особенностей работы сотовых телефонов. Телефоны в значительной степени доверяют базовым станциям неявно, и базовые станции могут определять параметры безопасности, позволяя перехватывать голосовой, SMS и трафик данных при передаче.
Если у вас есть глубокие карманы, вы всегда можете купить криптофон производства ESD America. Они поставляются с так называемыми «брандмауэрами базовой полосы», которые устанавливают и обеспечивают дополнительный уровень безопасности на уровне основной полосы частот вашего телефона, гарантируя, что башни-перехватчики легко идентифицировать и легко смягчить против.
К сожалению, это не дешево. GSMK CryptoPhone 500 - характеристики которого практически идентичны характеристикам Samsung Galaxy S3 Samsung Galaxy S III Советы Читать далее - может стоить до 6300 евро. Для широкой публики это очень много. Особенно, когда речь идет о решении проблемы, глубина и серьезность которой еще не до конца поняты.
До тех пор потребители уязвимы. Первым разумным шагом для производителей телефонов будет коренное изменение работы основной полосы частот. Система, работающая на каждом телефоне, работает так, что она проверяет подлинность каждой башни, с которой она вступает в контакт с. Однако для этого потребуется время и колоссальное сотрудничество между производителями телефонов, государственными регуляторами и операторами сетей.
Вы беспокоитесь о перехватчиках?
Перехватчики страшны, но важно помнить, что количество проверенных мошеннических базовых станций в дикой природе все еще очень мало. Несмотря на это, они выявили ряд очень важных проблем, связанных с работой сотовых телефонов, которые представляют угрозу для любого, кто использует эти устройства.
Мне любопытно услышать, что вы думаете. Беспокоитесь о перехватчиках? Оставьте мне комментарий в поле ниже.
Мэтью Хьюз - разработчик программного обеспечения и писатель из Ливерпуля, Англия. Его редко можно найти без чашки крепкого черного кофе в руке, и он абсолютно обожает свой Macbook Pro и свою камеру. Вы можете прочитать его блог на http://www.matthewhughes.co.uk и следуйте за ним в твиттере на @matthewhughes.