ESD mapa Ameriky s podozrivými bunkovými vežami. Poďakovanie: ESD America
(Obrazový kredit: Mapa ESD Ameriky s podozrivými bunkovými vežami. Poďakovanie: ESD America)

V Spojených štátoch funguje najmenej 19 falošných veží mobilných telefónov, ktoré by bolo možné použiť na špehovanie alebo dokonca únos mobilných telefónov.

Tvrdí to Les Goldsmith, vedúci spoločnosti ESD America, ktorá dováža a predáva pevne zabezpečené mobilné telefóny, ktoré dokážu odhaliť pokusy o hackovanie „základného pásma“. Goldsmith nazýva falošné bunkové veže „interceptory“.

„Používanie interceptorov v USA je oveľa väčšie, ako ľudia predpokladali,“ povedal Goldsmith Populárna veda v časti zverejnenej online minulý týždeň. „Jeden z našich zákazníkov absolvoval výlet z Floridy do Severnej Karolíny a na tejto ceste našiel osem rôznych zachytávačov.“

VIAC: Najlepší antivírusový softvér pre systém Android 2014

Čím lepšie vás bude špehovať

Mobilné telefóny komunikujú s vežami mobilnej služby pomocou procesora základného pásma, čipu, ktorý riadi niektoré alebo všetky rádiové signály vysielané do a zo zariadenia. Procesory základného pásma používajú svoje vlastné operačné systémy a vyrába ich hŕstka spoločností, ktoré horlivo chránia svoje obchodné tajomstvá; ani výrobcovia telefónov presne nevedia, ako fungujú procesory základného pásma.

Mobilné telefóny vyhľadávajú a nadväzujú kontakt s najbližšou kompatibilnou bunkovou vežou alebo aspoň s tou s najsilnejším signálom, pričom pri pohybe preskakujú z jednej „bunky“ do druhej. Aj keď každý telefón musí preukázať svoju pravosť na každej veži (na overenie, že za celulárnu službu bola zaplatená), veže nie sú povinné overovať svoju vlastnú identitu pre telefóny.

Tam vstupujú do hry falošné veže. Známe tiež ako „zachytávače IMSI“. Používajú ich orgány presadzovania práva v mnohých krajinách vrátane USA na zhromažďovanie identifikačných čísel IMSI SIM kariet na telefónoch GSM a LTE. Aj bez akýchkoľvek telefónnych hovorov alebo odoslaných alebo prijatých textov bude IMSI telefónu zaznamenaná každou blízkou bunkovou vežou, skutočnou alebo falošnou.

Väčšina bunkových komunikácií medzi telefónom a vežou je šifrovaná, ale so štandardom šifrovania je potrebné sa dohodnúť počas prvého kontaktu. Veža môže vyžadovať, aby bolo použité slabé šifrovanie alebo vôbec žiadne. Vyjednávajú sa aj signálne protokoly - rôzne iterácie 4G, 3G alebo 2G.

Bežný mobilný telefón indikuje, keď prejde zo 4G na 3G, ale nebude zobrazovať, ktorej formy šifrovanie sa používa. Používateľ nebude mať tušenie, či sú hovory, texty alebo dáta prenášané „zreteľne“, aby ich ktokoľvek počul alebo videl.

VIAC: Ako teraz zabezpečiť váš iPhone

Týmto spôsobom môže falošná veža so signálom silnejším ako iné blízke veže vynútiť dešifrovanie cieľových zariadení. Špičkové falošné veže môžu prenášať odchádzajúcu komunikáciu do skutočných celulárnych sietí a tým organizovať útoky typu man-in-the-middle; cieľový používateľ môže uskutočňovať hovory a odosielať textové správy, zvyčajne bez náznaku, že je sledovaný.

Na dodávku je možné dokonca použiť falošné veže malware útokom na procesor základného pásma, čo preukázalo niekoľko hackov zameraných na overenie koncepcie, ktoré sa preukázali na bezpečnostných konferenciách. Je možné, že toľko hovorená, ale nikdy nepreukázaná schopnosť spoločnosti Národná bezpečnostná agentúra použije telefón, ktorý je „vypnutý“ ako mikrofón závisí od malvéru v základnom pásme.

Chytanie lapačov

CryptoPhone 500 predávaný spoločnosťou Goldsmith dokáže zistiť, kedy je v prevádzke lapač IMSI. Samsung Galaxy S3 s výrazne upravenou verziou systému Android s licenciou od nemeckej spoločnosti GSMK, telefón má „firewall základného pásma“, ktorý monitoruje všetko prichádzajúce a vystupujúce zo základného pásma procesor.

Ak je šifrovanie GSM znížené alebo deaktivované, alebo základné pásmo vidí veľkú prevádzku bez zodpovedajúcej aktivity v operačný systém „užívateľská krajina“ (v tomto prípade Android), obrazovka upozorní používateľa, že sa môže nachádzať lapač IMSI prevádzka.

Na základe údajov poskytnutých klientmi, ktorí používajú CryptoPhone 500s, vytvorila spoločnosť Goldsmith mapa USA, ktorá zobrazuje umiestnenie 19 zachytávačov IMSI. Väčšina je v Kalifornii a na juhozápade, ale po jednom majú Chicago a New York.

„Mnoho z týchto zachytávačov je priamo na amerických vojenských základniach,“ povedal Goldsmith pre Popular Science. „Takže si začneme myslieť - sú to niektoré z amerických zachytávačov vlády? Alebo sú to niektoré z čínskych zachytávačov? ““

Je možné, že nie sú ani jedno, ani druhé. Jeden nemenovaný americký odborník, ktorý hovoril na britskom webe so spravodajskými informáciami Register predložiť menej vzrušujúce vysvetlenie.

„Je pravdepodobné, že tieto stránky umožňujú pokrytie skupinám ľudí, ktorí nie sú v a oblasť konvenčného pokrytia (napríklad platiaci zákazníci v kasíne alebo vojenské skupiny), “zdroj povedal. „Navrhoval by som, aby to isté mohli robiť aj areály univerzitných kampusov.“

Urob si sám

Ak chcete mať možnosť detekovať zachytávače IMSI pomocou vlastného telefónu, máte šťastie, pretože je to o niečo jednoduchšie. Spoločnosť Goldsmith nezverejní, koľko stojí CryptoPhone 500, ale mediálne správy stanovili maloobchodnú cenu v USA na zhruba 3 500 dolárov.

Ak už máte svoj vlastný Samsung Galaxy S3 a viete, ako ho zakoreniť, môžete si nainštalovať nedávno vydanú aplikáciu chytajúcu IMSI Daršak, k dispozícii zadarmo v obchode Google Play.

  • 12 chýb zabezpečenia počítača, ktoré pravdepodobne robíte
  • Kalifornský zákon o zmene vypínača založený na výskume odpadu
  • Najlepšie aplikácie na ochranu osobných údajov a zabezpečenie v mobile

Choďte za Paulom Wagenseilom o @snd_wagenseil. Postupujte podľa Tomovho sprievodcu na adrese @tomsguide, dňa Facebook a ďalej Google+.

Získajte okamžitý prístup k najaktuálnejším novinkám, najaktuálnejším recenziám, skvelým ponukám a užitočným tipom.

Ďakujeme, že ste sa zaregistrovali do Tomovho sprievodcu. Čoskoro dostanete overovací e-mail.

Bol tu problém. Obnovte stránku a skúste to znova.

Žiadny spam, sľubujeme. Odber môžete kedykoľvek zrušiť a nikdy nebudeme zdieľať vaše podrobnosti bez vášho súhlasu.