4 Coisas que você deve saber sobre essas torres de telefonia celular desonestos

Sempre que você usa seu telefone celular, você assumir que ele está se conectando a uma torre segura, confiável, e que ninguém está interceptando seus telefonemas. Bem, excluindo a NSA e GCHQ, claro.

O que é PRISM? Tudo que você precisa saberO que é PRISM? Tudo que você precisa saberA Agência Nacional de Segurança nos EUA tem acesso a todos os dados que você está armazenando com a US prestadores de serviços como Google Microsoft, Yahoo e Facebook. Eles também estão propensos monitorando a maior parte do tráfego que flui através da ...consulte Mais informação

Mas o que se isso não fosse o caso? E se o seu telefone tinha ligado a uma torre de celular operado por um indivíduo mal-intencionado, e essa pessoa estava interceptando cada SMS. Sempre chamar. Cada kilobyte de dados enviados?

É mais provável que você pensa. Bem-vindo ao mundo estranho e assustador de torres de telefonia celular desonestos.

Quantos deles estão lá?

O mercado de telefonia móvel nos EUA é uma maravilha de se ver. Há bem mais de 190.000 torres de telefonia celular no território continental dos Estados Unidos, fornecendo coletivamente cobertura para mais de 330.000 telefones celulares. Há também dezenas de operadores concorrentes, cada um operando seu próprio hardware. Isto é, além de incontáveis ​​MVNOs que pegar carona na infra-estrutura de outros operadores hardware.O que é um MVNO e como ele poupar dinheiro no seu celular Bill? [MakeUseOf Explica]O que é um MVNO e como ele poupar dinheiro no seu celular Bill? [MakeUseOf Explica]Nos EUA e Canadá, estamos ensinou que precisamos assinar contratos porque os telefones celulares e serviços de telefonia celular são tão caros. Isso é uma mentira deslavada.consulte Mais informação

faketower-estação

Mas quantos desses são torres desonestos? De acordo com um artigo de agosto de 2014 no Popular Science, existem 17 torres que são conhecidos definitivamente estar operando nos EUA. Estes são espalhados através de vários estados, embora as maiores concentrações podem ser encontrados no Texas, Califórnia, Arizona e Flórida. Eles também estão concentradas principalmente nas grandes cidades, como Los Angeles, Miami, Nova York e Chicago.

A descoberta veio à tona depois de uma pesquisa realizada pela EDS América - A fabricante de smartphones criptografados que executam um uma versão personalizada, endurecida de Android - mostrou a profundidade do problema da estação de base falso. Estas torres são relativamente prolífico. Eles são encontrados em grandes centros populacionais e industriais, bem como na proximidade de edifícios militares e governamentais.

Há um potencial real para danos sérios aqui. Mas como eles funcionam?

A Anatomia de uma estação base Vampira

estações base desonestos - a seguir designados interceptores - parecido com uma estação base padrão para um telefone celular. Os mais simples são unfathomably fáceis de criar, com alguns interceptores até mesmo a construção de todo o popular (e barato) sistema Raspberry Pi (Está versátil o suficiente) E do, open-source software livre ponto de acesso OpenBTS GSM. Isso permite que a implementação do protocolo GSM, que é usado por telefones em oder para se comunicar com estações base.8 tarefas de computação Sério úteis que você pode fazer com um Raspberry Pi8 tarefas de computação Sério úteis que você pode fazer com um Raspberry PiA quantidade de tarefas de computação que você pode realizar com este pequeno computador 3.37 x 2.21 polegadas é de cair o queixo.consulte Mais informação

Video: Instalação 3 4G

No entanto, para realmente convencer um telefone que você é uma estação base genuína, é necessário um esforço de milhares. Isso limita este tipo de ataque a um seleto poucos- nomeadamente governos e grandes organizações criminosas. Algumas delegacias de polícia nos EUA também têm gasto milhares de interceptores que forçam telefones usar 2G e GPRS em um esforço para interceptar e decifrar o tráfego em tempo real com facilidade.

Como funciona o ataque



Independentemente de qual telefone que você usa, ele está correndo dois sistemas operacionais. O primeiro é o que você usa para interagir com ele, seja Android, iOS ou Blackberry OS. Trabalhando em conjunto com que seja um segundo sistema operacional que lida com o tráfego de telefone. Este opera em algo chamado o chip baseband. e é usado para se conectar à estação base e para servir de voz, SMS e tráfego de dados.

Telefones conectar automaticamente ao sinal mais forte mais próximo, estação de telefone e, quando criar uma nova conexão eles enviam o que é conhecido como um número de identificação IMSI. Este número identifica exclusivamente assinantes, e é enviado para uma estação base, uma vez que uma conexão é feita. Este é enviado independentemente da autenticidade da torre.

faketower-phonetower

Video: A maior torre de pesquisa do mundo é construída na Amazônia

A torre pode então responder com um pacote de dados que estabelece o padrão de criptografia usado pelo telefone ao se comunicar com a torre. Isso depende do protocolo de telefone usado. Por exemplo, a criptografia de voz padrão em comunicações 3G (de longe o protocolo de telefone mais utilizado) é um padrão proprietário chamado ‘KASUMI`, que tem uma série de falhas de segurança notáveis. No entanto, qualquer criptografia é melhor do que nenhuma criptografia, e uma estação base falsa pode transformar toda a criptografia off. Isso poderia resultar em seguida, um ataque man-in-the-middle.

Enquanto isso, a torre desonestos passa todo o tráfego para uma torre legítimo, resultando em serviços de voz e dados contínuos, enquanto o usuário está sub-repticiamente sendo vigiado. É desagradável.

O que pode ser feito?

Infelizmente, a existência de torres interceptores é em grande parte devido a uma série de idiossincrasias de como telefones celulares funcionam. Celulares estações base em grande parte implicitamente confiar, e estações de base são capazes de determinar configurações de segurança, permitindo a voz, SMS e tráfego de dados a serem interceptados em trânsito.

Se você tem bolsos profundos, você pode sempre comprar um cryptophone produzido por ESD América. Estes vêm com algo chamado ‘Baseband Firewalls`, que estabelecer e aplicar uma camada adicional de segurança no nível de banda do seu telefone, garantindo que as torres interceptores são fáceis de identificar e fácil de mitigar.

Infelizmente, estes não são baratos. O GSMK CryptoPhone 500 - que possui especificações que são quase idênticos ao do Samsung Galaxy S3 - pode custar até € 6.300. Para o público em geral, isso é muito para gastar. Especialmente quando se trata de lidar com um problema que é a profundidade e gravidade ainda não é totalmente compreendido.

Até então, os consumidores são vulneráveis. Um primeiro passo sensato seria para os fabricantes de telefones para mudar fundamentalmente o modo como o sistema operacional baseband em execução em cada telefone funciona, para que ele verifica a autenticidade de cada torre que entra em contato com. No entanto, isso levaria tempo, e imensa colaboração entre fabricantes de telefones, os reguladores do governo e operadores de rede.

Você está preocupado com interceptores?

Interceptores são assustadores, mas é importante lembrar que o número de estações base desonestos verificados na natureza ainda é muito pequena. Apesar disso, eles identificaram uma série de questões muito importantes com a forma como os telefones celulares de trabalho, que representam uma ameaça para quem usa esses dispositivos.

Estou curioso para ouvir o que você pensa. Preocupado com interceptores? Deixe-me cair um comentário na caixa abaixo.


Artigos relacionados