4 вещи, которые вы должны знать о тех мошеннических вышках

  • Harry James
  • 0
  • 4119
  • 743
Реклама

Всякий раз, когда вы используете свой сотовый телефон, вы предполагаете, что он подключается к безопасной, доверенной башне, и что никто не перехватывает ваши телефонные звонки. Ну, исключая АНБ и GCHQ Что такое ПРИЗМА? Все, что нужно знать, что такое призма? Все, что вам нужно знать Агентство национальной безопасности в США имеет доступ к любым данным, которые вы храните у поставщиков услуг США, таких как Google Microsoft, Yahoo и Facebook. Они также, вероятно, отслеживают большую часть трафика, проходящего через…, конечно.

Но что, если это не так? Что, если ваш телефон подключился к вышке сотовой связи, управляемой мошенником, и этот человек перехватывал каждое SMS-сообщение. Всегда звони. Каждый килобайт отправленных данных?

Это более вероятно, чем вы думаете. Добро пожаловать в странный и пугающий мир мошеннических вышек сотовой связи.

Сколько их там?

Мобильный рынок в США - чудо, которое стоит увидеть. Только в континентальной части США насчитывается более 190 000 вышек сотовой связи, которые в совокупности обеспечивают покрытие более 330 000 сотовых телефонов. Есть также десятки конкурирующих операторов, каждый из которых использует свое собственное оборудование. Это в дополнение к бесчисленному количеству MVNO Что такое MVNO и как он экономит деньги на счетах за сотовую связь? [MakeUseOf Объясняет] Что такое MVNO и как он экономит деньги на счетах за сотовую связь? [MakeUseOf Объясняет] В США и Канаде нас учат, что нам нужно подписывать контракты, потому что сотовые телефоны и услуги сотовой связи очень дороги. Это лысая ложь. кто ввязался в аппаратную инфраструктуру других операторов.

Но сколько из этих башен мошенников? Согласно статье в «Популярной науке» за август 2014 года, в США точно известно, что в США действуют 17 башен. Они распространены в нескольких штатах, хотя самые большие концентрации можно найти в Техасе, Калифорнии, Аризоне и Флориде. Они также сосредоточены в основном в крупных городах, таких как Лос-Анджелес, Майами, Нью-Йорк и Чикаго..

Это открытие стало известно после того, как исследование, проведенное компанией ESD America - производителем зашифрованных смартфонов, работающих под заказной защищенной версией Android, - показало глубину фальшивой проблемы с базовой станцией. Эти башни относительно плодовиты. Они находятся в крупных населенных и промышленных центрах, а также в непосредственной близости от военных и правительственных зданий..

Здесь есть реальный потенциал для серьезного ущерба. Но как они работают?

Анатомия Разбойника Базовая Станция

Мошеннические базовые станции - в дальнейшем именуемые перехватчиками - для сотового телефона выглядят как стандартная базовая станция. Самые простые из них невероятно просты в создании, а некоторые даже создают перехватчики вокруг популярной (и дешевой) системы Raspberry Pi (она достаточно универсальна) 8 чрезвычайно полезных вычислительных задач, которые можно выполнять с помощью Raspberry Pi 8 серьезно полезных вычислительных задач, которые можно выполнять с помощью Raspberry Pi Количество потрясающих компьютерных задач, которые вы можете выполнить с помощью этого небольшого компьютера размером 3,37 x 2,21 дюйма, невероятно велико.) И бесплатное программное обеспечение OpenBTS GSM с открытым исходным кодом. Это позволяет реализовать протокол GSM, который используется телефонами для связи с базовыми станциями..

Однако, чтобы действительно убедить телефон в том, что вы подлинная базовая станция, вам нужны тысячи затрат. Это ограничивает этот тип атаки несколькими избранными; а именно правительства и крупные преступные организации. Некоторые полицейские участки в США также потратили тысячи на перехватчики, которые заставляют телефоны использовать 2G и GPRS, чтобы легко перехватывать и расшифровывать трафик в режиме реального времени..

Как работает атака

Независимо от того, какой телефон вы используете, он работает под управлением двух операционных систем. Первый - это то, что вы используете для взаимодействия с ним, будь то Android, iOS или Blackberry OS. Вместе с этим работает вторая операционная система, которая обрабатывает телефонный трафик. Это работает на так называемом чипе Baseband. и используется для подключения к базовой станции и для обслуживания голоса, SMS и трафика данных.

Телефоны автоматически подключаются к ближайшему, наиболее сильному сигналу телефонной станции, и когда они создают новое соединение, они отправляют так называемый идентификационный номер IMSI. Этот номер уникальным образом идентифицирует абонентов и отправляется на базовую станцию ​​после установления соединения. Это отправлено независимо от подлинности башни.

Затем вышка может ответить пакетом данных, который устанавливает стандарт шифрования, используемый телефоном при связи с вышкой. Это зависит от используемого телефонного протокола. Например, шифрование голоса по умолчанию в 3G-коммуникациях (безусловно, наиболее часто используемый телефонный протокол) является частным стандартом под названием «KASUMI», который имеет ряд отмеченных недостатков безопасности. Однако любое шифрование лучше, чем отсутствие шифрования, и ложная базовая станция может отключить все шифрование. Это может привести к атаке «человек посередине»..

Между тем, мошенническая вышка передает весь трафик на законную вышку, что обеспечивает непрерывную передачу голоса и данных, в то время как пользователь подвергается тайному наблюдению. Это противно.

Что можно сделать?

К сожалению, существование башен-перехватчиков во многом связано с рядом особенностей работы сотовых телефонов. Телефоны в значительной степени доверяют базовым станциям неявно, и базовые станции могут определять параметры безопасности, позволяя перехватывать голосовой, SMS и трафик данных при передаче..

Если у вас есть глубокие карманы, вы всегда можете купить криптофон производства ESD America. Они поставляются с так называемыми «брандмауэрами основной полосы частот», которые устанавливают и обеспечивают дополнительный уровень безопасности на уровне основной полосы частот вашего телефона, гарантируя, что башни-перехватчики легко идентифицировать и легко устранить..

К сожалению, это не дешево. GSMK CryptoPhone 500, который может похвастаться характеристиками, почти идентичными характеристикам Samsung Galaxy S3, может стоить до 6300 евро. Для широкой публики это много потратить. Особенно когда дело доходит до решения проблемы, глубина и серьезность которой еще не до конца поняты.

До тех пор потребители уязвимы. Первым разумным шагом для производителей телефонов было бы фундаментально изменить работу операционной системы основной полосы частот, работающей на каждом телефоне, чтобы она проверяла подлинность каждой вышки, с которой она вступает в контакт. Однако это потребует времени и огромного сотрудничества между производителями телефонов, государственными регуляторами и операторами сетей..

Вы беспокоитесь о перехватчиках?

Перехватчики страшны, но важно помнить, что количество проверенных мошеннических базовых станций в дикой природе все еще очень мало. Несмотря на это, они выявили ряд очень важных проблем, связанных с работой сотовых телефонов, которые представляют угрозу для тех, кто использует эти устройства..

Мне любопытно услышать, что вы думаете. Беспокоитесь о перехватчиках? Оставьте мне комментарий в поле ниже.




О современных технологиях, просто и доступно.
Ваш гид в мире современных технологий. Узнайте как использовать технологии и гаджеты, которые нас окружают каждый день и научитесь открывать интересные вещи в Интернете.