4 cose che devi sapere su quelle Rogue Cellphone Towers

Annuncio pubblicitario

Annuncio pubblicitario
Annuncio pubblicitario

Ogni volta che usi il tuo cellulare, presumi che si stia connettendo a una torre sicura e affidabile e che nessuno stia intercettando le tue telefonate. Bene, escludendo NSA e GCHQ Cos'è PRISM? Tutto quello che c'è da sapere cos'è PRISM? Tutto quello che c'è da sapere L'Agenzia per la sicurezza nazionale negli Stati Uniti ha accesso ai dati che stai archiviando con fornitori di servizi statunitensi come Google, Yahoo e Facebook. Probabilmente controlleranno anche la maggior parte del traffico che fluisce attraverso il ... Read More, ovviamente.

Ma cosa succederebbe se non fosse così? Che cosa succede se il tuo telefono era collegato a una torre cellulare gestita da un individuo canaglia e quella persona stava intercettando tutti gli SMS. Mai chiamata Ogni kilobyte di dati inviati?

È più probabile di quanto pensi. Benvenuti nel mondo strano e spaventoso delle torri di telefoni cellulari canaglia.

Quanti di loro sono lì?

Il mercato mobile negli Stati Uniti è una meraviglia da vedere. Ci sono oltre 190.000 torri di telefoni cellulari solo negli Stati Uniti continentali, fornendo collettivamente oltre 330.000 telefoni cellulari. Ci sono anche dozzine di operatori in competizione, ognuno con il proprio hardware. Questo è in aggiunta agli innumerevoli MVNO. Che cos'è un MVNO e come fa risparmiare denaro sulla bolletta del cellulare? [MakeUseOf Explains] Che cos'è un MVNO e come fa risparmiare denaro sulla bolletta del cellulare? [MakeUseOf Explains] Negli Stati Uniti e in Canada, ci viene insegnato che dobbiamo firmare contratti perché i telefoni cellulari e il servizio cellulare sono così costosi. È una bugia dalla faccia calva. Leggi di più chi è a cavalletto sull'infrastruttura hardware di altri operatori.

faketower stazione

Ma quanti di questi sono torri canaglia? Secondo un articolo di agosto 2014 su Popular Science, ci sono 17 torri che sono definitivamente conosciute per essere operative negli Stati Uniti. Questi sono distribuiti attraverso più stati, anche se le maggiori concentrazioni si possono trovare in Texas, California, Arizona e Florida. Si concentrano anche principalmente nelle grandi città, come Los Angeles, Miami, New York e Chicago.

La scoperta è venuta alla luce dopo le ricerche intraprese da ESD America - un produttore di smartphone crittografati che eseguono una versione personalizzata e rinforzata di Android - ha mostrato la profondità del problema di base della stazione fasulla. Queste torri sono relativamente prolifiche. Si trovano nelle principali città e centri industriali, così come nelle immediate vicinanze di edifici militari e governativi.

C'è un potenziale reale per danni gravi qui. Ma come lavorano?

L'anatomia di una stazione base canaglia

Le stazioni radio canaglia - di seguito indicate come intercettori - assomigliano a una stazione base standard per un telefono cellulare. I più semplici sono incredibilmente facili da creare, con alcuni anche costruttori di intercettatori attorno al popolare (ed economico) sistema Raspberry Pi (è abbastanza versatile 8 Compiti di attività seriamente utili che puoi fare con un Raspberry Pi 8 Compiti di calcolo seriamente utili che puoi fare con un Raspberry Pi La quantità di attività di calcolo che è possibile eseguire con questo piccolo computer da 3, 37 x 2, 21 pollici è sbalorditiva. Per saperne di più) e il software open-source open-source OpenBTS GSM. Ciò consente l'implementazione del protocollo GSM, che viene utilizzato dai telefoni per comunicare con le stazioni base.

Tuttavia, per convincere davvero un telefono che sei una vera base, hai bisogno di un esborso di migliaia. Questo limita questo tipo di attacco a pochi eletti; vale a dire i governi e le grandi organizzazioni criminali. Alcune stazioni di polizia negli Stati Uniti hanno anche speso migliaia di intercettatori che costringono i telefoni a utilizzare 2G e GPRS nel tentativo di intercettare e decifrare facilmente il traffico in tempo reale.

Come funziona l'attacco

Indipendentemente dal telefono che utilizzi, utilizza due sistemi operativi. Il primo è ciò che usi per interagire con esso, sia che si tratti di sistemi operativi Android, iOS o Blackberry. Lavorare in tandem con questo è un secondo sistema operativo che gestisce il traffico telefonico. Funziona su qualcosa chiamato chip Baseband. e viene utilizzato per connettersi alla stazione base e per offrire traffico voce, SMS e dati.

I telefoni si collegano automaticamente al segnale più vicino e più forte della stazione telefonica e quando creano una nuova connessione inviano il cosiddetto numero di identificazione IMSI. Questo numero identifica in modo univoco gli abbonati e viene inviato a una stazione base una volta effettuata una connessione. Questo viene inviato indipendentemente dall'autenticità della torre.

faketower-phonetower

La torre può quindi rispondere con un pacchetto di dati che stabilisce lo standard di crittografia utilizzato dal telefono quando comunica con la torre. Questo dipende dal protocollo telefonico utilizzato. Ad esempio, la crittografia vocale predefinita nelle comunicazioni 3G (di gran lunga il protocollo telefonico più utilizzato) è uno standard proprietario chiamato "KASUMI", che ha un certo numero di noti difetti di sicurezza. Tuttavia, qualsiasi crittografia è migliore di nessuna crittografia e una stazione di base falsa può disattivare tutta la crittografia. Questo potrebbe quindi provocare un attacco man-in-the-middle.

Nel frattempo, la torre canaglia trasmette tutto il traffico a una torre legittima, con il risultato di continuare a fornire servizi voce e dati, mentre l'utente viene sottoposto a sorveglianza surrettizia. È brutto.

Cosa si può fare?

Sfortunatamente, l'esistenza di torri di intercettazione è in gran parte dovuta a una serie di idiosincrasie su come funzionano i telefoni cellulari. I telefoni in genere si fidano in modo implicito delle stazioni base e le stazioni base sono in grado di determinare le impostazioni di sicurezza, consentendo la trasmissione di traffico voce, SMS e dati in transito.

Se hai delle tasche profonde, puoi sempre comprare un criptofono prodotto da ESD America. Questi vengono con qualcosa chiamato 'Baseband Firewalls', che stabilisce e impone un ulteriore livello di sicurezza sul livello baseband del telefono, assicurando che le torri di intercettazione siano facili da identificare e facili da mitigare.

Sfortunatamente, questi non sono economici. Il GSMK CryptoPhone 500 - che vanta specifiche quasi identiche a quelle del Samsung Galaxy S3 - può costare fino a € 6, 300. Per il pubblico in generale, è molto da spendere. Soprattutto quando si tratta di affrontare un problema che è la profondità e la gravità non è ancora pienamente compreso.

Fino ad allora, i consumatori sono vulnerabili. Un primo passo sensato sarebbe che i produttori di telefoni cambino radicalmente il modo in cui funziona il sistema operativo in banda base su ogni telefono, in modo che controlli l'autenticità di ogni torre con cui viene in contatto. Tuttavia, ci sarebbe voluto del tempo e un'enorme collaborazione tra produttori di telefoni, regolatori governativi e operatori di rete.

Sei preoccupato per gli intercettori?

Gli intercettori sono spaventosi, ma è importante ricordare che il numero di stazioni base canaglia verificate in natura è ancora molto piccolo. Nonostante ciò, hanno identificato un numero di problemi molto significativi relativi al funzionamento dei telefoni cellulari che rappresentano una minaccia per chiunque usi questi dispositivi.

Sono curioso di sentire cosa ne pensi. Preoccupato per gli intercettori? Lasciami un commento nella casella qui sotto.

In this article