Annuncio pubblicitario
Ogni volta che usi il tuo cellulare, supponi che si stia collegando a una torre sicura e affidabile e che nessuno stia intercettando le tue telefonate. Bene, esclusi NSA e GCHQ Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più , ovviamente.
E se non fosse così? E se il tuo telefono fosse stato collegato a una torre cellulare gestita da un individuo canaglia e quella persona stesse intercettando ogni SMS. Mai chiamato. Ogni kilobyte di dati inviati?
È più probabile di quanto pensi. Benvenuti nel mondo strano e spaventoso delle torri di telefoni cellulari canaglia.
Quanti di loro sono lì?
Il mercato mobile negli Stati Uniti è una meraviglia da vedere. Esistono ben oltre 190.000 torri di telefonia mobile solo negli Stati Uniti continentali, fornendo collettivamente una copertura a oltre 330.000 telefoni cellulari. Ci sono anche dozzine di operatori concorrenti, ognuno con il proprio hardware. Questo è in aggiunta a
innumerevoli MVNO Che cos'è un MVNO e come fa risparmiare denaro sulla bolletta cellulare? [MakeUseOf Explains]Negli Stati Uniti e in Canada, ci viene insegnato che dobbiamo firmare contratti perché i telefoni cellulari e il servizio cellulare sono così costosi. È una bugia dalla faccia calva. Leggi di più che trasporta sulle spalle l'infrastruttura hardware di altri operatori.Ma quante di queste sono torri canaglia? Secondo un Articolo di agosto 2014 su Popular Science, ci sono 17 torri che sono sicuramente note per funzionare negli Stati Uniti. Questi sono distribuiti in più stati, sebbene le maggiori concentrazioni si possano trovare in Texas, California, Arizona e Florida. Sono anche concentrati principalmente nelle principali città, come Los Angeles, Miami, New York e Chicago.
La scoperta è venuta alla luce dopo una ricerca condotta da ESD America - Un produttore di crittografato smartphone che eseguono una versione personalizzata e potenziata di Android - hanno mostrato la profondità del falso problema alla stazione base. Queste torri sono relativamente prolifiche. Si trovano nelle maggiori popolazioni e centri industriali, nonché in prossimità di edifici militari e governativi.
C'è un vero potenziale per gravi danni qui. Ma come lavorano?
The Anatomy Of A Rogue Base Station
Le stazioni base non autorizzate - in seguito denominate intercettori - sembrano una stazione base standard per un telefono cellulare. I più semplici sono incredibilmente facili da creare, con alcuni persino costruendo intercettori in giro per il popolare (ed economico) Sistema Raspberry Pi Raspberry Pi: The Unofficial TutorialChe tu sia un attuale proprietario Pi che desideri saperne di più o un potenziale proprietario di questo dispositivo di dimensioni di una carta di credito, questa non è una guida che vuoi perdere. Leggi di più (suo abbastanza versatile 8 attività di elaborazione molto utili che è possibile eseguire con un Raspberry PiLa quantità di attività di elaborazione che è possibile eseguire con questo piccolo computer da 3,37 x 2,21 pollici è strabiliante. Leggi di più ) e il software open-point GSM OpenBTS open source gratuito. Ciò consente l'implementazione del protocollo GSM, che viene utilizzato dai telefoni per comunicare con le stazioni base.
Tuttavia, per convincere davvero un telefono di essere una vera base, è necessario un esborso di migliaia. Questo limita questo tipo di attacco a pochi eletti; vale a dire governi e grandi organizzazioni criminali. Alcune stazioni di polizia negli Stati Uniti hanno speso anche migliaia di intercettori che costringono i telefoni a utilizzare 2G e GPRS nel tentativo di intercettare e decodificare facilmente il traffico in tempo reale.
Come funziona l'attacco
Indipendentemente dal telefono che usi, è in esecuzione due sistemi operativi. Il primo è quello che usi per interagire con esso, che sia Android, iOS o Blackberry OS. Lavorare insieme a questo è un secondo sistema operativo che gestisce il traffico telefonico. Questo funziona su qualcosa chiamato chip Baseband. e viene utilizzato per connettersi alla stazione base e per servire traffico voce, SMS e dati.
I telefoni si connettono automaticamente al segnale della stazione telefonica più vicino e più forte e quando creano una nuova connessione inviano il cosiddetto numero di identificazione IMSI. Questo numero identifica in modo univoco gli abbonati e viene inviato a una stazione base una volta stabilita una connessione. Questo viene inviato indipendentemente dall'autenticità della torre.
La torre può quindi rispondere con un pacchetto di dati che stabilisce lo standard di crittografia utilizzato dal telefono durante la comunicazione con la torre. Questo dipende dal protocollo telefonico utilizzato. Ad esempio, la crittografia vocale predefinita nelle comunicazioni 3G (di gran lunga il protocollo telefonico più utilizzato) è uno standard proprietario chiamato "KASUMI", che presenta numerosi difetti di sicurezza noti. Tuttavia, qualsiasi crittografia è meglio di nessuna crittografia e una stazione di base falsa può disattivare tutta la crittografia. Ciò potrebbe quindi provocare un attacco man-in-the-middle.
Nel frattempo, la torre canaglia passa tutto il traffico a una torre legittima, con conseguente servizio continuo di voce e dati, mentre l'utente viene sorvegliato di nascosto. È brutto.
Cosa si può fare?
Sfortunatamente, l'esistenza di torri intercettori è in gran parte dovuta a una serie di idiosincrasie sul funzionamento dei telefoni cellulari. I telefoni si affidano in gran parte alle stazioni base in modo implicito e le stazioni base sono in grado di determinare le impostazioni di sicurezza, consentendo l'intercettazione del traffico voce, SMS e dati in transito.
Se hai tasche profonde, puoi sempre acquistare un criptophone prodotto da ESD America. Questi sono dotati di qualcosa chiamato "Baseband Firewall", che stabilisce e impone un ulteriore livello di sicurezza a livello di banda base del telefono, garantendo che le torri di intercettazione siano facili da identificare e da mitigare contro.
Sfortunatamente, questi non sono economici. Il GSMK CryptoPhone 500 - che vanta specifiche quasi identiche a quelle del Samsung Galaxy s3 Suggerimenti per Samsung Galaxy S III Leggi di più - può costare fino a € 6.300. Per il grande pubblico, è molto da spendere. Soprattutto quando si tratta di affrontare un problema di profondità e gravità non ancora completamente compreso.
Fino ad allora, i consumatori sono vulnerabili. Un primo passo sensato sarebbe che i produttori di telefoni cambiassero radicalmente il funzionamento della banda base il sistema in esecuzione su ciascun telefono funziona, in modo da verificare l'autenticità di ogni torre che viene in contatto con. Tuttavia, ciò richiederebbe tempo e un'immensa collaborazione tra produttori di telefoni, regolatori governativi e operatori di rete.
Sei preoccupato per gli intercettori?
Gli intercettori sono spaventosi, ma è importante ricordare che il numero di stazioni base canaglia verificate in natura è ancora molto piccolo. Nonostante ciò, hanno identificato una serie di problemi molto significativi sul funzionamento dei telefoni cellulari che rappresentano una minaccia per chiunque utilizzi questi dispositivi.
Sono curioso di sapere cosa ne pensi. Preoccupato per gli intercettori? Mandami un commento nella casella qui sotto.
Matthew Hughes è uno sviluppatore e scrittore di software di Liverpool, in Inghilterra. Raramente si trova senza una tazza di caffè nero forte in mano e adora assolutamente il suo Macbook Pro e la sua macchina fotografica. Puoi leggere il suo blog all'indirizzo http://www.matthewhughes.co.uk e seguilo su Twitter su @matthewhughes.