Når du bruker mobiltelefonen din, antar du at den kobler til et sikkert, pålitelig tårn, og at ingen avlyser telefonsamtaler. Vel, unntatt NSA og GCHQ Hva er PRISM? Alt du trenger å vite Hva er PRISM? Alt du trenger å vite Nasjonalt sikkerhetsbyrå i USA har tilgang til hvilke data du lagrer hos amerikanske tjenesteleverandører som Google Microsoft, Yahoo og Facebook. De sannsynligvis også overvåker det meste av trafikken som strømmer over ... Les mer, selvfølgelig.
Men hva om det ikke var tilfelle? Hva om telefonen din hadde koblet til et celletårn som ble betjent av en rogue person, og den personen ble avlyst hver SMS. Noensinne ringe. Hver kilobyte data sendt?
Det er mer sannsynlig enn du tror. Velkommen til den rare og skremmende verden av rogue mobiltelefon tårnene.
Hvor mange av dem er der?
Det mobile markedet i USA er et vidunder å se. Det er godt over 190 000 mobiltelefontårn i det kontinentale USA alene, og gir samlet dekning til over 330 000 mobiltelefoner. Det er også dusinvis av konkurrerende operatører, som hver bruker sin egen maskinvare. Dette er i tillegg til utallige MVNOs Hva er en MVNO og hvordan sparer det penger på din mobilregning? [MakeUseOf Forklarer] Hva er en MVNO og hvordan sparer det penger på din mobilregning? [MakeUseOf Forklarer] I USA og Canada læres vi at vi må signere kontrakter fordi mobiltelefoner og mobiltjenester er så kostbare. Det er en bald-ansikt løgn. Les mer hvem piggyback på maskinvare infrastruktur av andre operatører.
Men hvor mange er de rogue tårnene? Ifølge en artikkel i august 2014 i Popular Science er det 17 tårn som definitivt er kjent for å operere i USA. Disse er spredt ut gjennom flere stater, selv om de største konsentrasjonene finnes i Texas, California, Arizona og Florida. De er også konsentrert mest i store byer, som LA, Miami, New York og Chicago.
Oppdagelsen ble oppdaget etter at ESD America hadde utført forskning. En produsent av krypterte smarttelefoner som kjører en tilpasset, herdet versjon av Android, viste dybden på det falske basestasjonsproblemet. Disse tårnene er relativt fruktbare. De er funnet i store befolkning og industri sentre, så vel som i nærheten av militære og offentlige bygninger.
Det er et reelt potensial for alvorlig skade her. Men hvordan fungerer de?
Anatomien til en Rogue Base Station
Rogue basestasjoner - heretter kalt interceptors - ser ut som en vanlig basestasjon til en mobiltelefon. De enkleste er ufattelig enkle å lage, med noen jevne bygningsinterceptorer rundt det populære (og billige) Raspberry Pi-systemet (det er allsidig nok 8 Seriously Useful Computing Oppgaver Du Kan Gjøre Med En Raspberry Pi 8 Seriøst Nyttige Computing Oppgaver Du Kan Gjøre Med En Raspberry Pi Mengden databehandlingsoppgaver du kan utføre med denne lille 3, 37 x 2, 21-tommers datamaskinen, er kjevefrigjøring. Les mer) og gratis, åpen kildekode-OpenBTS-GSM-tilgangspunktsprogramvare. Dette tillater implementering av GSM-protokollen, som brukes av telefoner i oder for å kommunisere med basestasjoner.
Men for å virkelig overbevise en telefon om at du er en ekte basestasjon, trenger du et utlegg av tusenvis. Dette begrenser denne type angrep til et utvalg av få; nemlig regjeringer og store kriminelle organisasjoner. Noen politistasjoner i USA har også brukt tusenvis på interceptors som tvinger telefoner til å bruke 2G og GPRS for å enkelt avskjære og dekryptere trafikk i sanntid.
Hvordan angrepet fungerer
Uansett hvilken telefon du bruker, kjører den to operativsystemer. Den første er det du bruker til å kommunisere med det, være det Android, IOS eller Blackberry OS. Å jobbe sammen med det er et andre operativsystem som håndterer telefontrafikk. Dette opererer på noe som kalles Baseband-brikken. og brukes til å koble til basestasjonen og til å betjene tale-, SMS- og datatrafikk.
Telefoner kobles automatisk til nærmeste, sterkeste telefonstasjonssignal, og når de oppretter en ny tilkobling, sender de det som er kjent som et IMSI-ID-nummer. Dette nummeret identifiserer unikt abonnenter, og sendes til en basestasjon når en tilkobling er gjort. Dette sendes uavhengig av tårnets ekthet.
Tårnet kan da svare med en datapakke som etablerer krypteringsstandarden som brukes av telefonen når den kommuniserer med tårnet. Dette avhenger av telefonprotokollen som brukes. For eksempel er standard talekryptering i 3G-kommunikasjon (uten tvil den mest brukte telefonprotokollen) en proprietær standard kalt 'KASUMI', som har en rekke bemerkede sikkerhetsfeil. Enhver kryptering er imidlertid bedre enn ingen kryptering, og en falsk basestasjon kan slå all kryptering av. Dette kan da resultere i et mann-i-midten-angrep.
I mellomtiden passerer det rogue tårnet på all trafikk til et legitimt tårn, noe som resulterer i fortsatt tale- og datatjenester, mens brukeren surreptitiously blir overvåket. Det er ekkel.
Hva kan bli gjort?
Dessverre er eksistensen av interceptor tårn i stor grad på grunn av en rekke idiosyncrasies av hvordan mobiltelefoner fungerer. Telefoner stoler i stor grad på basestasjoner, og basestasjoner kan bestemme sikkerhetsinnstillingene, slik at tale, SMS og datatrafikk kan skilles i transitt.
Hvis du har dype lommer, kan du alltid kjøpe en kryptofon produsert av ESD America. Disse kommer med noe som heter "Baseband Firewalls", som etablerer og håndhever et ekstra lag med sikkerhet på basebåndsnivået på telefonen din, slik at interceptor tårnene er enkle å identifisere og lette å motvirke.
Dessverre er disse ikke billige. GSMK CryptoPhone 500 - som har spesifikasjoner som er nesten identiske med Samsung Galaxy S3 - kan koste opp til € 6.300. For allmennheten er det mye å bruke. Spesielt når det gjelder å håndtere et problem som er dybde og alvorlighet, er det ennå ikke fullt ut forstått.
Inntil da er forbrukerne sårbare. Et fornuftig første skritt ville være for telefonprodusentene å fundamentalt endre hvordan baseband operativsystemet kjører på hver telefon, slik at det kontrollerer ektheten av hvert tårn det kommer i kontakt med. Det ville imidlertid ta tid, og enormt samarbeid mellom telefonprodusenter, myndighetsregulatorer og nettverksoperatører.
Er du bekymret for interceptors?
Interceptors er skummelt, men det er viktig å huske at antall verifiserte rogue basestasjoner i naturen fortsatt er svært små. Til tross for det har de identifisert en rekke svært viktige problemer med hvordan mobiltelefoner fungerer som utgjør en trussel for alle som bruker disse enhetene.
Jeg er nysgjerrig på å høre hva du synes. Bekymret for interceptors? Send meg en kommentar i boksen under.