İlan

Cep telefonunuzu her kullandığınızda, güvenli ve güvenilir bir kuleye bağlandığını ve kimsenin telefon görüşmelerinize müdahale etmediğini varsayarsınız. İyi, NSA ve GCHQ hariç PRISM Nedir? Bilmen gereken her şeyABD'deki Ulusal Güvenlik Ajansı, Google Microsoft, Yahoo ve Facebook gibi ABD servis sağlayıcılarıyla depoladığınız verilere erişebilir. Ayrıca, muhtemelen akan trafiğin çoğunu izliyorlar ... Daha fazla oku , elbette.

Ama durum böyle değilse? Telefonunuz haydut bir kişi tarafından işletilen bir hücre kulesine bağlanmışsa ve bu kişi her SMS'i durduruyordu. Hiç aramayın. Her kilobaytlık veri mi gönderildi?

Düşündüğünüzden daha muhtemel. Rogue cep telefonu kulelerinin garip ve korkutucu dünyasına hoş geldiniz.

Kaç tane var?

ABD'deki mobil pazar, görülmesi gereken bir harikadır. Sadece kıta Birleşik Devletlerinde 190.000'den fazla cep telefonu kulesi vardır ve toplu olarak 330.000'den fazla cep telefonuna kapsama alanı sağlar. Ayrıca her biri kendi donanımını çalıştıran düzinelerce rakip operatör var. Buna ek olarak

instagram viewer
sayısız MVNO MVNO nedir ve hücresel faturanızda nasıl tasarruf sağlar? [Açıklamalar MakeUseOf]ABD ve Kanada'da, cep telefonları ve hücresel servis çok pahalı olduğu için sözleşmeler imzalamamız gerektiği öğretildi. Bu kel yüzlü bir yalan. Daha fazla oku diğer operatörlerin donanım altyapısı için sırtlama.

faketower istasyonlu

Ama bunlardan kaç tanesi haydut kulesi? Göre Popular Science'ta Ağustos 2014 makalesiABD'de faaliyet gösterdiği kesin olarak bilinen 17 kule vardır. En büyük konsantrasyonlar Teksas, Kaliforniya, Arizona ve Florida'da bulunabilmesine rağmen, bunlar birden fazla eyalete yayılmıştır. Ayrıca çoğunlukla LA, Miami, New York ve Chicago gibi büyük şehirlerde yoğunlaşıyorlar.

Keşif, şifreli bir üretici olan ESD America tarafından yapılan araştırmaların ardından ortaya çıktı Android'in özelleştirilmiş, sertleştirilmiş bir sürümünü çalıştıran akıllı telefonlar - telefonun derinliğini gösterdi baz istasyonu sorunu. Bu kuleler nispeten üretkendir. Büyük nüfus ve sanayi merkezlerinde ve askeri binalara ve hükümet binalarına yakın yerlerde bulunurlar.

Burada ciddi bir hasar potansiyeli var. Fakat nasıl çalışırlar?

Rogue Baz İstasyonu Anatomisi

Rogue baz istasyonları - bundan böyle önleyici olarak anılacaktır - bir cep telefonuna standart bir baz istasyonu gibi görünür. En basit olanları oluşturmak çok kolay. bina önleyicileri bile popüler (ve ucuz) etrafında Raspberry Pi sistemi Raspberry Pi: Resmi Olmayan Eğitimİster daha fazla bilgi edinmek isteyen mevcut bir Pi sahibi olun, ister bu kredi kartı boyutundaki cihazın potansiyel bir sahibi olun, bu kaçırmak istediğiniz bir rehber değildir. Daha fazla oku (onun yeterince çok yönlü Ahududu Pi ile Yapabileceğiniz 8 Ciddi Kullanışlı Hesaplama GöreviBu küçük 3,37 x 2,21 inç bilgisayarla gerçekleştirebileceğiniz bilgi işlem görevlerinin sayısı oldukça düşük. Daha fazla oku ) ve ücretsiz, açık kaynaklı OpenBTS GSM erişim noktası yazılımı. Bu, telefonların baz istasyonları ile iletişim kurmak için kullandığı GSM protokolünün uygulanmasına izin verir.

Ancak, bir telefonu gerçek bir baz istasyonu olduğunuza gerçekten ikna etmek için binlerce harcama yapmanız gerekir. Bu, bu tür saldırıları az sayıda kişiyle sınırlar; hükümetler ve büyük suç örgütleri. ABD'deki bazı polis karakolları, trafiği gerçek zamanlı olarak kolayca yakalamak ve şifresini çözmek için telefonları 2G ve GPRS kullanmaya zorlayan yakalayıcılara da harcadı.

Saldırı Nasıl Çalışır?

Hangi telefonu kullanırsanız kullanın, iki işletim sistemi kullanıyor. Birincisi, Android, iOS veya Blackberry OS ile etkileşime geçmek için kullandığınız şeydir. Bununla birlikte çalışmak, telefon trafiğini yöneten ikinci bir işletim sistemidir. Bu, Baseband yongası adı verilen bir şey üzerinde çalışır. ve baz istasyonuna bağlanmak ve ses, SMS ve veri trafiğini sunmak için kullanılır.

Telefonlar otomatik olarak en yakın, en güçlü telefon istasyonu sinyaline bağlanır ve yeni bir bağlantı oluşturduklarında IMSI kimlik numarası olarak bilinenleri gönderirler. Bu numara aboneleri benzersiz bir şekilde tanımlar ve bağlantı kurulduktan sonra bir baz istasyonuna gönderilir. Bu, kulenin orijinalliğinden bağımsız olarak gönderilir.

faketower-phonetower

Kule daha sonra, kuleyle iletişim kurarken telefon tarafından kullanılan şifreleme standardını oluşturan bir veri paketi ile yanıt verebilir. Bu, kullanılan telefon protokolüne bağlıdır. Örneğin, 3G iletişimindeki varsayılan ses şifrelemesi (bugüne kadar en çok kullanılan telefon protokolü), bir dizi not edilmiş güvenlik açığına sahip olan 'KASUMI' adlı özel bir standarttır. Ancak, herhangi bir şifreleme şifrelemeden daha iyidir ve yanlış bir baz istasyonu tüm şifrelemeyi kapatabilir. Bu daha sonra ortadaki adam saldırısına neden olabilir.

Bu arada, haydut kulesi tüm trafiği meşru bir kuleye geçirir ve bu da kullanıcılara gizli bir şekilde gözetim altındayken ses ve veri hizmetlerinin devam etmesini sağlar. O iğrenç.

Ne yapılabilir?

Ne yazık ki, önleme kulelerinin varlığı büyük ölçüde cep telefonlarının nasıl çalıştığına dair bir dizi kendine haslıktan kaynaklanmaktadır. Telefonlar baz istasyonlarına dolaylı olarak güvenir ve baz istasyonları güvenlik ayarlarını belirleyebilir, böylece ses, SMS ve veri trafiğinin geçiş sırasında yakalanmasını sağlar.

Derin cepleriniz varsa, her zaman ESD America tarafından üretilen bir kriptofon satın alabilirsiniz. Bunlar, ek bir güvenlik katmanı oluşturan ve zorunlu kılan "Temel Bant Güvenlik Duvarları" adı verilen bir şeyle birlikte gelir ön ayak kulelerinin tanımlanmasını ve hafifletilmesini kolaylaştırır. karşısında.

Ne yazık ki, bunlar ucuz değil. GSMK CryptoPhone 500 - neredeyse aynı ile aynı özelliklere sahip Samsung Galaxy s3 Samsung Galaxy S III İpuçları Daha fazla oku - 6.300 € 'ya kadar çıkabilir. Halk için bu harcanacak çok şey var. Özellikle bir sorunla uğraşmak söz konusu olduğunda, derinliği ve şiddeti henüz tam olarak anlaşılamamıştır.

O zamana kadar tüketiciler savunmasız. Mantıklı bir ilk adım, telefon üreticilerinin temel bandın çalışma şeklini temelden değiştirmesi olacaktır. her telefonda çalışan sistem çalışır, böylece temas ettiği her kulenin özgünlüğünü kontrol eder ile. Ancak bu, telefon üreticileri, hükümet düzenleyicileri ve şebeke operatörleri arasında büyük bir işbirliği gerektiriyordu.

Durdurucular hakkında endişeli misiniz?

Toplayıcılar korkutucu, ancak vahşi doğada doğrulanmış haydut baz istasyonlarının sayısının hala çok az olduğunu hatırlamak önemlidir. Buna rağmen, cep telefonlarının nasıl çalıştığıyla ilgili bu cihazları kullanan herkes için tehdit oluşturan bir dizi önemli sorun tespit ettiler.

Ne düşündüğünü duymayı merak ediyorum. Toplayıcılar konusunda endişeli misiniz? Aşağıdaki kutuya bana bir yorum bırakın.

Matthew Hughes, Liverpool, İngiltere'den bir yazılım geliştiricisi ve yazarıdır. Elinde bir fincan güçlü siyah kahve olmadan nadiren bulunur ve kesinlikle Macbook Pro ve kamerasına hayran kalır. Blogunu şurada okuyabilirsiniz: http://www.matthewhughes.co.uk ve @matthewhughes'da Twitter'da onu takip edin.