Reklame
Hver gang du bruger din mobiltelefon, antager du, at den opretter forbindelse til et sikkert, betroet tårn, og at ingen opfanger dine telefonopkald. Godt, undtagen NSA og GCHQ Hvad er PRISM? Alt hvad du behøver at videDet nationale sikkerhedsagentur i USA har adgang til de data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over ... Læs mere , selvfølgelig.
Men hvad hvis det ikke var tilfældet? Hvad hvis din telefon var forbundet til et celletårn, der blev betjent af en useriøs person, og denne person opsamlede hver SMS. Ring nogensinde. Hver kilobyte data sendt?
Det er mere sandsynligt, end du tror. Velkommen til den underlige og skræmmende verden af useriøse mobiltelefontårne.
Hvor mange af dem er der?
Det mobile marked i USA er et vidunder at se. Der er godt over 190.000 mobiltelefontårne alene i det kontinentale USA, hvilket samlet dækker over 330.000 mobiltelefoner. Der er også snesevis af konkurrerende operatører, der hver betjener deres egen hardware. Dette er ud over
utallige MVNO'er Hvad er en MVNO, og hvordan sparer det penge på din mobilregning? [MakeUseOf Explains]I USA og Canada lærer vi, at vi er nødt til at underskrive kontrakter, fordi mobiltelefoner og mobiltelefoni er så pebret. Det er en skaldet løgn. Læs mere der piggyback på hardware-infrastrukturen fra andre operatører.
Men hvor mange af disse er slyngelige tårne? Ifølge en August 2014-artikel i Popular Science, er der 17 tårne, der definitivt vides at operere i USA. Disse er spredt gennem flere stater, skønt de største koncentrationer findes i Texas, Californien, Arizona og Florida. De er også mest koncentreret i større byer, såsom LA, Miami, New York og Chicago.
Opdagelsen kom frem efter forskning udført af ESD America - En producent af krypteret smartphones, der kører en tilpasset, hærdet version af Android - viste dybden af den falske base station problem. Disse tårne er relativt produktive. De findes i større befolknings- og industricentre samt i nærheden af militære bygninger og regeringsbygninger.
Der er et reelt potentiale for alvorlig skade her. Men hvordan fungerer de?
Anatomy Of A Rogue Base Station
Rogue basestationer - i det følgende benævnt interceptorer - ligner en standard base til en mobiltelefon. De enkleste er usmageligt lette at oprette med nogle endda bygning afskærmere omkring de populære (og billige) Raspberry Pi-system Raspberry Pi: Den uofficielle tutorialUanset om du er en nuværende Pi-ejer, der vil lære mere eller en potentiel ejer af denne enhed med kreditkortstørrelse, er dette ikke en guide, du vil gå glip af. Læs mere (Det er alsidig nok 8 Alvorligt nyttige computereopgaver, du kan gøre med en hindbærpiMængden af computeropgaver, som du kan udføre med denne lille 3,37 x 2,21-tommer computer falder ned i kæben. Læs mere ) og den gratis open source OpenBTS GSM-adgangspunkt-software. Dette muliggør implementering af GSM-protokollen, der bruges af telefoner i eller til at kommunikere med basestationer.
For virkelig at overbevise en telefon om, at du er en ægte basestation, har du brug for et udlæg på tusinder. Dette begrænser denne type angreb til nogle få udvalgte; nemlig regeringer og store kriminelle organisationer. Nogle politistationer i USA har også brugt tusinder til interceptorer, der tvinger telefoner til at bruge 2G og GPRS i et forsøg på let at aflytte og dekryptere trafik i realtid.
Sådan fungerer angrebet
Uanset hvilken telefon du bruger, kører den to operativsystemer. Den første er, hvad du bruger til at interagere med det, være Android, iOS eller Blackberry OS. At arbejde sammen med det er et andet operativsystem, der håndterer telefontrafik. Dette fungerer på noget, der kaldes Baseband-chip. og bruges til at oprette forbindelse til basestationen og til at betjene tale-, SMS- og datatrafik.
Telefoner opretter automatisk forbindelse til det nærmeste, stærkeste telefonstationssignal, og når de opretter en ny forbindelse, sender de det, der er kendt som et IMSI-identifikationsnummer. Dette nummer identificerer entydigt abonnenter og sendes til en basestation, når der oprettes en forbindelse. Dette sendes uanset tårnets ægthed.

Tårnet kan derefter svare med en datapakke, der fastlægger den krypteringsstandard, der bruges af telefonen, når den kommunikerer med tårnet. Dette afhænger af den anvendte telefonprotokol. For eksempel er standardstemmekryptering i 3G-kommunikation (den langt mest anvendte telefonprotokol) en proprietær standard kaldet 'KASUMI', som har et antal bemærkede sikkerhedsfejl. Imidlertid er enhver kryptering bedre end ingen kryptering, og en falsk base kan slå al kryptering fra. Dette kan derefter resultere i et mand-i-midten-angreb.
I mellemtiden overfører det useriøse tårn al trafik til et legitimt tårn, hvilket resulterer i fortsatte tale- og datatjenester, mens brugeren overvåges underordentligt. Det er grimt.
Hvad kan gøres?
Desværre skyldes eksistensen af interceptor-tårn i vid udstrækning et antal identiske synkrasier af, hvordan mobiltelefoner fungerer. Telefoner stoler stort set implicit på basestationer, og basestationer er i stand til at bestemme sikkerhedsindstillinger, hvilket gør det muligt at aflytte tale-, SMS- og datatrafik under transit.
Hvis du har dybe lommer, kan du altid købe en kryptofon produceret af ESD America. Disse leveres med noget kaldet 'Baseband Firewalls', som etablerer og håndhæver et yderligere lag af sikkerhed på basebåndniveauet på din telefon, så du sikrer, at interceptor-tårne er lette at identificere og lette at afbøde mod.
Desværre er disse ikke billige. GSMK CryptoPhone 500 - som kan prale af specifikationer, der er næsten identiske med den for Samsung Galaxy S3 Samsung Galaxy S III-tip Læs mere - kan koste op til € 6.300. For offentligheden er det meget at bruge. Især når det drejer sig om at tackle et problem, der er dybde og alvorlighed endnu ikke fuldt ud forstået.
Indtil da er forbrugere sårbare. Et fornuftigt første skridt ville være, at telefonproducenterne grundlæggende ændrer, hvordan basebåndet fungerer System, der kører på hver telefon fungerer, så det kontrollerer ægtheden af hvert tårn, det kommer i kontakt med. Det vil dog tage tid og et enormt samarbejde mellem telefonproducenter, myndighedsregulatorer og netværksoperatører.
Er du bekymret for interceptorer?
Interceptorer er skræmmende, men det er vigtigt at huske, at antallet af verificerede useriøse basestationer i naturen stadig er meget lille. På trods af dette har de identificeret en række meget markante problemer med, hvordan mobiltelefoner fungerer, som udgør en trussel for enhver, der bruger disse enheder.
Jeg er nysgerrig efter at høre, hvad du synes. Bekymret for interceptorer? Giv mig en kommentar i boksen nedenfor.
Matthew Hughes er en softwareudvikler og forfatter fra Liverpool, England. Han findes sjældent uden en kop stærk sort kaffe i hånden og forguder absolut sin Macbook Pro og hans kamera. Du kan læse hans blog på http://www.matthewhughes.co.uk og følg ham på twitter på @matthewhughes.