Annons
När du använder din mobiltelefon antar du att den ansluter till ett säkert, pålitligt torn och att ingen avlyssnar dina telefonsamtal. Väl, exklusive NSA och GCHQ Vad är PRISM? Allt du behöver vetaNational Security Agency i USA har tillgång till vilken information du lagrar hos amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar sannolikt också större delen av trafiken över ... Läs mer , självklart.
Men vad händer om det inte var fallet? Tänk om din telefon hade anslutit sig till ett celltorn som drivs av en falsk person och den personen avlyssnade varje SMS. Ring någonsin. Varje kilobyte data skickas?
Det är mer troligt än du tror. Välkommen till den konstiga och skrämmande världen av falska mobiltelefontorn.
Hur många av dem är det?
Mobilmarknaden i USA är ett underverk att se. Det finns väl över 190 000 mobiltelefontorn bara i det kontinentala USA, vilket tillsammans ger täckning till över 330 000 mobiltelefoner. Det finns också dussintals konkurrerande operatörer, som alla använder sin egen hårdvara. Detta är utöver
otaliga MVNO: er Vad är en MVNO och hur sparar det pengar på din mobilräkning? [MakeUseOf Explains]I USA och Kanada lär vi oss att vi måste skriva kontrakt eftersom mobiltelefoner och mobiltjänster är så dyra. Det är en skallig lögn. Läs mer vem som sparar på hårdvaruinfrastrukturen för andra operatörer.Men hur många av dessa är falska torn? Enligt en Augusti 2014 artikel i Populärvetenskap, det finns 17 torn som definitivt är kända för att ha verksamhet i USA. Dessa är spridda genom flera stater, även om de största koncentrationerna finns i Texas, Kalifornien, Arizona och Florida. De är också mest koncentrerade till större städer som LA, Miami, New York och Chicago.
Upptäckten kom fram efter forskning som gjorts av ESD America - En tillverkare av krypterade smartphones som kör en anpassad, härdad version av Android - visade djupet i falskheten basstationsproblem. Dessa torn är relativt produktiva. De finns i stora befolknings- och industricentra, liksom i närheten till militära och regeringsbyggnader.
Det finns en verklig potential för allvarliga skador här. Men hur fungerar de?
The Anatomy Of A Rogue Base Station
Rogue basstationer - nedan kallad interceptors - ser ut som en vanlig basstation på en mobiltelefon. De enklaste är otydligt enkla att skapa, med några även bygga avlyssnare runt det populära (och billiga) Hallon Pi-system Raspberry Pi: Den inofficiella självstudienOavsett om du är en nuvarande Pi-ägare som vill lära dig mer eller en potentiell ägare av denna kreditkortsstorlek, är detta inte en guide du vill missa. Läs mer (dess mångsidig nog 8 Allvarligt användbara datoruppgifter som du kan göra med en hallonpiMängden beräkningsuppgifter som du kan utföra med den här lilla datorn på 3,37 x 2,21 tum tappar käken. Läs mer ) och den kostnadsfria OpenBTS GSM-åtkomstpunkt-programvaran. Detta tillåter implementering av GSM-protokollet, som används av telefoner i eller för att kommunicera med basstationer.
För att verkligen övertyga en telefon om att du är en äkta basstation behöver du dock ett utlägg av tusentals. Detta begränsar denna typ av attack till några få; nämligen regeringar och stora kriminella organisationer. Vissa polisstationer i USA har också spenderat tusentals på avlyssnare som tvingar telefoner att använda 2G och GPRS i ett försök att enkelt fånga och dekryptera trafik i realtid.
Hur attacken fungerar
Oavsett vilken telefon du använder, kör det två operativsystem. Den första är vad du använder för att interagera med det, vara Android, iOS eller Blackberry OS. Att arbeta i takt med det är ett andra operativsystem som hanterar telefontrafik. Detta fungerar på något som kallas Baseband-chipet. och används för att ansluta till basstationen och för att betjäna röst-, SMS- och datatrafik.
Telefoner ansluter automatiskt till den närmaste, starkaste telefonstationssignalen och när de skapar en ny anslutning skickar de det som kallas ett IMSI-identifikationsnummer. Detta nummer identifierar abonnenter unikt och skickas till en basstation när en anslutning har upprättats. Detta skickas oavsett tornets äkthet.
Tornet kan sedan svara med ett datapaket som fastställer den krypteringsstandard som används av telefonen vid kommunikation med tornet. Detta beror på det använda telefonprotokollet. Till exempel är standard röstkryptering i 3G-kommunikation (det överlägset mest använda telefonprotokollet) en egen standard som heter 'KASUMI', som har ett antal noterade säkerhetsbrister. Men alla krypteringar är bättre än ingen kryptering, och en falsk basstation kan stänga av all kryptering. Detta kan då resultera i en man-i-mitt-attack.
Samtidigt överför det skurkiga tornet all trafik till ett legitimt torn, vilket resulterar i fortsatt röst- och datatjänster, medan användaren överraskande övervakas. Det är otäckt.
Vad kan göras?
Tyvärr beror förekomsten av avlyssningstorn till stor del på ett antal idiosynkrasier av hur mobiltelefoner fungerar. Telefoner litar till stor del på basstationer implicit, och basstationerna kan bestämma säkerhetsinställningar, vilket gör att röst-, SMS- och datatrafik kan fångas upp i transit.
Om du har djupa fickor kan du alltid köpa en kryptofon producerad av ESD America. Dessa kommer med något som kallas "Baseband Firewalls", som skapar och upprätthåller ett extra lager av säkerhet på basbandsnivån på din telefon och se till att avlyssningstorn är enkla att identifiera och lätta att mildra mot.
Tyvärr är dessa inte billiga. GSMK CryptoPhone 500 - som kan skryta med specifikationer som är nästan identiska med den för Samsung Galaxy S3 Samsung Galaxy S III-tips Läs mer - kan kosta upp till 6 300 €. För allmänheten är det mycket att spendera. Särskilt när det gäller att hantera ett problem som djupet och svårighetsgraden ännu inte är fullt förstått.
Fram till dess är konsumenterna sårbara. Ett förnuftigt första steg skulle vara att telefontillverkarna grundläggande ändrar hur basbandet fungerar systemet som körs på varje telefon fungerar, så att det kontrollerar äktheten för varje torn kommer det i kontakt med. Det skulle emellertid ta tid och ett enormt samarbete mellan telefontillverkare, myndighetsreglerare och nätoperatörer.
Är du orolig för avlyssnare?
Interceptorer är skrämmande, men det är viktigt att komma ihåg att antalet verifierade falska basstationer i naturen fortfarande är mycket litet. Trots detta har de identifierat ett antal mycket viktiga problem med hur mobiltelefoner fungerar som utgör ett hot för alla som använder dessa enheter.
Jag är nyfiken på att höra vad du tycker. Orolig för interceptorer? Släpp en kommentar i rutan nedan.
Matthew Hughes är en programutvecklare och författare från Liverpool, England. Han hittas sällan utan en kopp starkt svart kaffe i handen och älskar absolut sin Macbook Pro och sin kamera. Du kan läsa hans blogg på http://www.matthewhughes.co.uk och följ honom på twitter på @matthewhughes.