פרסומת
בכל פעם שאתה משתמש בטלפון הנייד שלך, אתה מניח שהוא מתחבר למגדל מאובטח, אמין ושאף אחד לא מיירט את שיחות הטלפון שלך. נו, למעט ה- NSA ו- GCHQ מה זה פריזמה? כל מה שצריך לדעתלסוכנות הביטחון הלאומית בארה"ב יש גישה לכל הנתונים שאתה מאחסן אצל ספקי שירותים אמריקאים כמו גוגל מיקרוסופט, יאהו ופייסבוק. ככל הנראה, הם עוקבים אחר רוב התנועה הזורמת ברחבי ... קרא עוד , כמובן.
אבל מה אם זה לא היה המקרה? מה אם הטלפון שלך היה מתחבר למגדל סלולרי שמופעל על ידי אדם נוכל, והאותו אדם מיירט כל SMS. אי פעם להתקשר. כל קילובייט נתונים שנשלח?
זה סביר יותר משאתה חושב. ברוכים הבאים לעולם המוזר והמפחיד של מגדלי הטלפון הסלולרי הסוררים.
כמה מהם יש?
שוק הניידים בארה"ב הוא פלא למראה. ישנם יותר מ -190,000 מגדלי פלאפון בארצות הברית היבשתית בלבד, המספקים ביחד כיסוי ליותר מ -330,000 פלאפונים. ישנם גם עשרות מפעילים מתחרים, שכל אחד מהם מפעיל חומרה משלהם. זה בנוסף ל אינספור MVNOs מהו MVNO וכיצד הוא חוסך כסף בחשבון הסלולרי שלך? [MakeUseOf מסביר]בארה"ב ובקנדה לימדו אותנו כי עלינו לחתום על חוזים מכיוון שפלאפונים ושירות סלולרי כל כך יקרים. זה שקר קירח. קרא עוד מי מביא את התשתית לחומרה של מפעילים אחרים.
אבל כמה מהם הם מגדלים סוררים? על פי א מאמר באוגוסט 2014 במדע פופולרי, ישנם 17 מגדלים שידוע שהם פועלים בארצות הברית באופן סופי. אלה פרושים דרך מדינות מרובות, אם כי ניתן למצוא את הריכוזים הגדולים ביותר בטקסס, קליפורניה, אריזונה ופלורידה. הם מתרכזים בעיקר בערים מרכזיות, כמו לוס אנג'לס, מיאמי, ניו יורק ושיקגו.
הגילוי התגלה לאחר מחקר שנערך על ידי ESD America - יצרן של מוצפן סמארטפונים שמפעילים גרסה מותאמת אישית ומוקשה של אנדרואיד - הראו את עומק הזיוף בעיה בתחנת הבסיס. מגדלים אלה פורים יחסית. הם נמצאים במרכזי אוכלוסייה ותעשייה מרכזיים, כמו גם בקרבת מבני צבא וממשל.
יש כאן פוטנציאל אמיתי לפגיעה קשה. אבל איך הם עובדים?
האנטומיה של תחנת בסיס סוררת
תחנות בסיס סוררות - להלן מכנים מיירטים - נראות כמו תחנת בסיס סטנדרטית לטלפון סלולרי. הפשוטות ביותר קלות ליצור בצורה בלתי נתפסת, עם כמה אפילו בניין מיירטים סביב הפופולרי (והזול) מערכת פטל Pi פטל Pi: ההדרכה הלא רשמיתבין אם אתה בעל Pi נוכחי שרוצה ללמוד יותר ובין שהוא בעל פוטנציאל של מכשיר זה בגודל כרטיס אשראי, זה לא מדריך שאתה רוצה לפספס. קרא עוד (זהו תכליתי מספיק 8 משימות מחשוב מועילות ברצינות שתוכלו לעשות עם פטל פיכמות משימות המחשוב שתוכל לבצע באמצעות מחשב קטן זה בגודל 3.37 x 2.21 אינץ 'נופלת לסתות. קרא עוד ) ותוכנת נקודת הגישה OpenBTS GSM עם קוד פתוח בחינם. זה מאפשר יישום של פרוטוקול GSM שמשמש טלפונים ב- או לתקשורת עם תחנות בסיס.
עם זאת, בכדי לשכנע טלפון שאתה תחנת בסיס אמיתית, אתה זקוק להוצאה של אלפים. זה מגביל סוג זה של התקפה למספר בודדים; כלומר ממשלות וארגוני פשע גדולים. כמה תחנות משטרה בארצות הברית הקדישו אלפים גם למיירטים שמאלצים טלפונים להשתמש ב- 2G ו- GPRS במאמץ ליירט ולפענח את התעבורה בזמן אמת.
איך הפיגוע עובד
ללא קשר לאיזה טלפון אתה משתמש, הוא מפעיל שתי מערכות הפעלה. הראשון הוא הדבר בו אתה משתמש כדי ליצור אינטראקציה עם זה, זה עם מערכת ההפעלה אנדרואיד, iOS או Blackberry. עבודה בד בבד עם זאת היא מערכת הפעלה שנייה המטפלת בתעבורה טלפונית. זה פועל על משהו שנקרא שבב Baseband. ומשמש לחיבור לתחנת הבסיס ולשרת תנועה קולית, SMS ותקשורת נתונים.
טלפונים מתחברים אוטומטית לאות התחנה הקרוב והחזק ביותר של תחנת הטלפון, וכאשר הם יוצרים חיבור חדש הם שולחים מה שמכונה מספר זיהוי IMSI. מספר זה מזהה מנויים באופן ייחודי ונשלח לתחנת בסיס ברגע שנוצר חיבור. זה נשלח ללא קשר לאותנטיות של המגדל.
לאחר מכן המגדל יכול להגיב באמצעות חבילת נתונים המייצרת את סטנדרט ההצפנה המשמש את הטלפון בעת התקשרות עם המגדל. הדבר תלוי בפרוטוקול הטלפון המשמש. לדוגמה, הצפנת הקול המוגדרת כברירת מחדל בתקשורת 3G (ללא ספק הפרוטוקול הטלפוני הכי בשימוש) היא תקן קנייני בשם 'KASUMI', שיש בו מספר ליקויי אבטחה שציינו. עם זאת, כל קידוד עדיף על שום הצפנה, ותחנת בסיס שגויה יכולה לכבות את כל ההצפנה. לאחר מכן הדבר עלול לגרום להתקפה של אדם באמצע.
בינתיים, המגדל הסורר מעביר את כל התנועה למגדל לגיטימי, וכתוצאה מכך נמשכים שירותי קול ונתוני נתונים, ואילו המשתמש נבדק באופן מופרך. זה מגעיל.
מה אפשר לעשות?
למרבה הצער, קיומם של מגדלי יירוט נובע במידה רבה ממספר סקרציות שונות של אופן הפעולה של הטלפונים הסלולריים. הטלפונים בוטחים ברובם בתחנות בסיס באופן מרומז, ותחנות בסיס מסוגלות לקבוע הגדרות אבטחה, ומאפשרות ליירט את תנועת הקול, ה- SMS והתקשורת במעבר.
אם יש לך כיסים עמוקים, תמיד תוכל לקנות קריפטופון המיוצר על ידי ESD America. אלה מגיעים עם משהו שנקרא 'חומות אש בסיסיות', שמבססים ומכניסים שכבה נוספת של אבטחה ברמת הרצועה הבסיסית של הטלפון שלך, והבטיחו שמגדלי מיירט הם קלים לזיהוי וקלים להפחתה נגד.
למרבה הצער, אלה אינם זולים. ה- CryptoPhone 500 GSMK - שמתהדר במפרט כמעט זהה לזה של ה- סמסונג גלקסי S3 טיפים של Samsung Galaxy S III קרא עוד - יכול לעלות עד 6,300 יורו. לציבור הרחב, זה הרבה מה לבזבז. במיוחד כשמדובר בטיפול בבעיה שעומקה וחומרתה עדיין לא מובנים לגמרי.
עד אז צרכנים פגיעים. שלב ראשון הגיוני יהיה שיצרני הטלפונים ישנו באופן מהותי את אופן פעולתם של פסי הבסיס המערכת הפועלת על כל טלפון עובדת, כך שהיא בודקת את האותנטיות של כל מגדל שהוא בא במגע עם. עם זאת, זה ייקח זמן ושיתוף פעולה עצום בין יצרני הטלפונים, הרגולטורים הממשלתיים ומפעילי הרשת.
האם אתה מודאג ממיירטים?
המיירטים מפחידים, אך חשוב לזכור שמספר תחנות הבסיס המאומצות בטבע הוא עדיין קטן מאוד. למרות זאת, הם זיהו מספר סוגיות משמעותיות מאוד באופן פעולתם של הטלפונים הסלולריים המהווים איום על כל מי שמשתמש במכשירים אלה.
אני סקרן לשמוע מה אתה חושב. מודאגים מיירטים? זרוק לי תגובה בתיבה למטה.
מתיו יוז הוא מפתח תוכנה וכותב מליברפול, אנגליה. לעיתים רחוקות הוא נמצא ללא כוס קפה שחור חזק בידו ומעריץ לחלוטין את ה- Macbook Pro ואת המצלמה שלו. תוכלו לקרוא את הבלוג שלו בכתובת http://www.matthewhughes.co.uk ותעקוב אחריו בטוויטר ב- @ matthewhughes.