4 saker du måste veta om de Rogue Cellphone Towers
När du använder din mobiltelefon antar du att den ansluter till ett säkert, betrodat torn, och att ingen avlyssnar dina telefonsamtal. Tja, exklusive NSA och GCHQ Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar också mest trafikflödet över hela ... Läs mer, förstås.
Men vad händer om det inte var fallet? Vad händer om din telefon hade anslutit till ett celltorn som drivs av en skurkrollig individ, och den personen avlyssnade varje SMS. Någonsin ringa. Varje kilobyte data som skickas?
Det är mer troligt än du tror. Välkommen till den konstiga och skrämmande världen av rogue mobiltelefontorn.
Hur många av dem är där?
Den mobila marknaden i USA är en underbar att se. Det finns väl över 190 000 mobiltelefontorn i USA, som tillsammans ger täckning till över 330 000 mobiltelefoner. Det finns också dussintals konkurrerande operatörer, som alla använder sin egen hårdvara. Detta är förutom otaliga MVNOs Vad är en MVNO och hur sparar det pengar på din mobilräkning? [MakeUseOf Förklarar] Vad är en MVNO och hur sparar det pengar på din mobilräkning? [MakeUseOf Förklarar] I USA och Kanada lär vi oss att vi måste skriva in kontrakt eftersom mobiltelefoner och mobiltjänster är så dyra. Det är en bald ansiktslög. Läs mer som piggyback på andra operatörers hårdvaruinfrastruktur.
Men hur många av dessa är rogue torn? Enligt en artikel i augusti 2014 i Popular Science finns det 17 torn som definitivt är kända för att vara verksamma i USA. Dessa sprids ut genom flera stater, även om de största koncentrationerna finns i Texas, Kalifornien, Arizona och Florida. De är också koncentrerade mestadels i större städer, som LA, Miami, New York och Chicago.
Upptäckten kom fram efter att ESD America genomförde en undersökning - En tillverkare av krypterade smartphones som kör en anpassad, härdad version av Android - visade djupet av det svaga basstationsproblemet. Dessa torn är relativt produktiva. De finns i stora befolknings- och industriparker, liksom i närheten av militära och offentliga byggnader.
Det finns en verklig potential för allvarliga skador här. Men hur fungerar de??
Anatomin av en Rogue Basstation
Rogue basstationer - här nedan kallade interceptors - ser ut som en vanlig basstation till en mobiltelefon. De enklaste är otvivelaktigt lätt att skapa, med några jämn byggnadsavbrytare runt det populära (och billiga) Raspberry Pi-systemet (det är mångsidigt 8 Allvarligt användbara datortjänster du kan göra med en hallon Pi 8 allvarliga användbar datoruppgift du kan göra med en Raspberry Pi Mängden beräkningsuppgifter som du kan utföra med denna lilla 3,37 x 2,21-tums dator är kävefall. Läs mer) och den fria, öppna källkoden OpenBTS GSM-åtkomstpunktsprogram. Detta möjliggör genomförandet av GSM-protokollet, vilket används av telefoner i oder för att kommunicera med basstationer.
Men för att verkligen övertyga en telefon om att du är en äkta basstation behöver du ett utlägg av tusentals. Detta begränsar denna typ av attack till ett fåtal få; nämligen regeringar och stora kriminella organisationer. Vissa polisstationer i USA har också spenderat tusentals på avlyssnare som tvingar telefoner att använda 2G och GPRS i ett försök att enkelt avlyssna och dekryptera trafik i realtid.
Hur attacken fungerar
Oavsett vilken telefon du använder, körs två operativsystem. Det första är det du använder för att interagera med det, det är Android, iOS eller Blackberry OS. Att arbeta i tandem med det är ett andra operativsystem som hanterar telefontrafik. Detta fungerar på något som kallas Baseband-chipet. och används för att ansluta till basstationen och för att tjäna röst, sms och datatrafik.
Telefoner kopplas automatiskt till närmaste starkaste telefonsvarningssignal, och när de skapar en ny anslutning skickar de det som kallas ett IMSI-identifikationsnummer. Detta nummer identifierar unika abonnenter, och skickas till en basstation när en anslutning har gjorts. Detta skickas oberoende av tornets äkthet.
Tornet kan sedan svara med ett datapaket som fastställer krypteringsstandarden som används av telefonen när den kommunicerar med tornet. Det beror på vilket telefonprotokoll som används. Till exempel är standard röstkryptering i 3G-kommunikation (det förmodligen mest använda telefonprotokollet) en proprietär standard som heter "KASUMI", som har ett antal noterade säkerhetsbrister. En viss kryptering är dock bättre än ingen kryptering, och en falsk basstation kan stänga av alla krypteringar. Detta kan då resultera i en man-i-mitten attack.
Under tiden går det rogue tornet på all trafik till ett legitimt torn, vilket resulterar i fortsatt röst- och datatjänster, medan användaren surtptiöst övervakas. Det är otäckt.
Vad kan göras?
Tyvärr är förekomsten av interceptortornor till stor del beroende av ett antal idiosynkraser av hur mobiltelefoner fungerar. Telefoner förlitar sig i stort sett på basstationer, och basstationerna kan bestämma säkerhetsinställningar, så att röst, SMS och datatrafik kan avlyssas i transit.
Om du har djupa fickor, kan du alltid köpa en kryptofon som tillverkas av ESD America. Dessa kommer med något som heter "Baseband Firewalls", som etablerar och verkställer ett extra säkerhetslager på basbandsnivån på din telefon, vilket gör att interceptortornor är lätta att identifiera och lätt att mildra mot.
Tyvärr är det inte billigt. GSMK CryptoPhone 500 - som har speciella egenskaper som är nästan identiska med Samsung Galaxy S3 - kan kosta upp till € 6.300. För allmänheten är det mycket att spendera. Speciellt när det gäller att hantera ett problem som är djup och svårighetsgrad ännu inte fullt ut förstådd.
Fram till dess är konsumenterna sårbara. Ett förnuftigt första steg skulle vara att telefonproducenterna i grunden skulle ändra hur basbandets operativsystem som körs på varje telefon fungerar, så att det kontrollerar autenticiteten hos varje torn som det kommer i kontakt med. Det skulle emellertid ta tid, och ett enormt samarbete mellan telefonproducenter, statliga tillsynsmyndigheter och nätoperatörer.
Är du oroad över interceptors??
Interceptorer är läskiga men det är viktigt att komma ihåg att antalet verifierade rogue basstationer i naturen fortfarande är väldigt liten. Trots det har de identifierat ett antal väsentliga problem med hur mobiltelefoner fungerar som utgör ett hot mot alla som använder dessa enheter.
Jag är nyfiken på att höra vad du tycker. Orolig för interceptors? Släpp mig en kommentar i rutan nedan.
Utforska mer om: Kryptering, Smartphone Security.