4 Dinge, die Sie über diese Rogue Cellphone Towers wissen müssen

Werbung

Werbung
Werbung

Wann immer Sie Ihr Mobiltelefon benutzen, nehmen Sie an, dass es sich mit einem sicheren, vertrauenswürdigen Turm verbindet und dass niemand Ihre Telefonanrufe abfängt. Nun, mit Ausnahme der NSA und GCHQ Was ist PRISM? Alles, was Sie wissen müssen Was ist PRISM? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Read More, natürlich.

Aber was wäre, wenn das nicht der Fall wäre? Was wäre, wenn Ihr Telefon mit einem von einer bösartigen Person betriebenen Mobilfunkmast verbunden wäre und diese Person jede SMS abfängt? Immer anrufen. Jedes Kilobyte Daten gesendet?

Es ist wahrscheinlicher als du denkst. Willkommen in der seltsamen und beängstigenden Welt der Gaunertelefone.

Wie viele von ihnen gibt es?

Der Mobilfunkmarkt in den USA ist ein Wunderwerk. Allein in den kontinentalen USA gibt es weit über 190.000 Handymasten, die insgesamt über 330.000 Mobiltelefone versorgen. Es gibt auch Dutzende von konkurrierenden Betreibern, von denen jeder seine eigene Hardware betreibt. Dies ist zusätzlich zu unzähligen MVNOs Was ist ein MVNO und wie spart es Geld auf Ihrer Mobilfunkrechnung? [MakeUseOf erklärt] Was ist ein MVNO und wie spart es Geld auf Ihrer Mobilfunkrechnung? [MakeUseOf Explains] In den USA und Kanada wird uns beigebracht, dass wir Verträge unterschreiben müssen, weil Handys und Mobilfunkdienste so teuer sind. Das ist eine Glatze Lüge. Lesen Sie mehr, die auf der Hardware-Infrastruktur anderer Betreiber huckeln.

Faketower-Station

Aber wie viele davon sind Schurkenstürme? Laut einem Artikel in Popular Science vom August 2014 gibt es 17 Türme, von denen bekannt ist, dass sie in den USA betrieben werden. Diese sind über mehrere Staaten verteilt, obwohl die größten Konzentrationen in Texas, Kalifornien, Arizona und Florida gefunden werden können. Sie konzentrieren sich auch hauptsächlich in großen Städten wie LA, Miami, New York und Chicago.

Die Entdeckung kam nach einer Studie von ESD America - Ein Hersteller von verschlüsselten Smartphones, die eine maßgeschneiderte, gehärtete Version von Android laufen - ans Licht, die die Tiefe des Problems der falschen Basisstation zeigte. Diese Türme sind relativ fruchtbar. Sie sind in großen Bevölkerungs- und Industriezentren sowie in der Nähe von Militär- und Regierungsgebäuden zu finden.

Hier besteht ein ernsthaftes Schadenspotenzial. Aber wie funktionieren sie?

Die Anatomie einer Rogue-Basisstation

Rogue-Basisstationen - nachfolgend als Interzeptoren bezeichnet - sehen für ein Mobiltelefon wie eine Standard-Basisstation aus. Die einfachsten sind unerklärlich einfach zu erstellen, mit einigen sogar bauen Abfangjäger rund um die beliebte (und billige) Raspberry Pi System (es ist vielseitig genug, um acht wirklich ernsthaft Computing Aufgaben, die Sie mit einem tun können Raspberry Pi Die Menge der Rechenaufgaben, die Sie mit diesem kleinen 3, 37 x 2, 21-Zoll-Computer durchführen können, ist umwerfend. Lesen Sie mehr) und die kostenlose, Open-Source OpenBTS GSM Access-Point-Software. Dies ermöglicht die Implementierung des GSM-Protokolls, das von Telefonen verwendet wird, um mit Basisstationen zu kommunizieren.

Um jedoch ein Telefon wirklich davon zu überzeugen, dass Sie eine echte Basisstation sind, benötigen Sie Tausende von Ausgaben. Dies begrenzt diese Art von Angriff auf einige wenige; nämlich Regierungen und große kriminelle Organisationen. Einige Polizeistationen in den USA haben auch Tausende für Abfangjäger ausgegeben, die Telefone zwingen, 2G und GPRS zu verwenden, um Verkehr in Echtzeit leicht abzufangen und zu entschlüsseln.

Wie der Angriff funktioniert

Unabhängig davon, welches Telefon Sie verwenden, es läuft zwei Betriebssysteme. Die erste ist, was Sie verwenden, um damit zu interagieren, sei es Android, iOS oder Blackberry OS. Damit einher geht ein zweites Betriebssystem, das den Telefonverkehr abwickelt. Dies funktioniert auf etwas, das als Basisband-Chip bezeichnet wird. und wird verwendet, um eine Verbindung mit der Basisstation herzustellen und Sprach-, SMS- und Datenverkehr zu bedienen.

Telefone verbinden sich automatisch mit dem nächsten, stärksten Telefonsendersignal und wenn sie eine neue Verbindung erstellen, senden sie eine so genannte IMSI-Identifikationsnummer. Diese Nummer identifiziert Teilnehmer eindeutig und wird an eine Basisstation gesendet, sobald eine Verbindung hergestellt ist. Dies wird unabhängig von der Authentizität des Turms gesendet.

faketower-phoneower

Der Tower kann dann mit einem Datenpaket antworten, das den Verschlüsselungsstandard festlegt, der vom Telefon bei der Kommunikation mit dem Tower verwendet wird. Dies hängt vom verwendeten Telefonprotokoll ab. Zum Beispiel ist die standardmäßige Sprachverschlüsselung in der 3G-Kommunikation (bei weitem das am meisten verwendete Telefonprotokoll) ein proprietärer Standard, der "KASUMI" genannt wird, der eine Anzahl von bekannten Sicherheitsfehlern aufweist. Jede Verschlüsselung ist jedoch besser als keine Verschlüsselung und eine falsche Basisstation kann die gesamte Verschlüsselung deaktivieren. Dies könnte dann zu einem Man-in-the-Middle-Angriff führen.

Währenddessen leitet der Schurke-Turm den gesamten Verkehr zu einem legitimen Turm weiter, was zu fortgesetzten Sprach- und Datendiensten führt, während der Benutzer heimlich überwacht wird. Es ist fies.

Was kann getan werden?

Leider ist die Existenz von Interceptor-Türmen größtenteils auf eine Reihe von Eigenheiten der Funktionsweise von Mobiltelefonen zurückzuführen. Telefone vertrauen im Wesentlichen Basisstationen implizit, und Basisstationen sind in der Lage, Sicherheitseinstellungen zu bestimmen, so dass während des Transports Sprach-, SMS- und Datenverkehr abgefangen werden können.

Wenn Sie tiefe Taschen haben, können Sie immer ein von ESD America hergestelltes Kryptophon kaufen. Diese werden mit so genannten "Basisband-Firewalls" geliefert, die eine zusätzliche Sicherheitsschicht auf der Basisband-Ebene Ihres Telefons aufbauen und durchsetzen, wodurch sichergestellt wird, dass Abfangjäger-Türme leicht zu identifizieren und leicht zu entschärfen sind.

Leider sind diese nicht billig. Das GSMK CryptoPhone 500 - mit fast identischen Spezifikationen wie das Samsung Galaxy S3 - kann bis zu 6.300 Euro kosten. Für die breite Öffentlichkeit ist das viel zu tun. Vor allem, wenn es darum geht, mit einem Problem umzugehen, dessen Tiefe und Schwere noch nicht vollständig verstanden ist.

Bis dahin sind die Verbraucher anfällig. Ein sinnvoller erster Schritt wäre, dass die Telefonhersteller die Funktionsweise des auf jedem Telefon laufenden Basisband-Betriebssystems grundlegend ändern, so dass es die Authentizität jedes Turms überprüft, mit dem es in Kontakt kommt. Dies würde jedoch Zeit und eine immense Zusammenarbeit zwischen Telefonherstellern, Regierungsbehörden und Netzbetreibern erfordern.

Sind Sie besorgt über Interzeptoren?

Interzeptoren sind gruselig, aber es ist wichtig zu wissen, dass die Anzahl der verifizierten Rogue-Basisstationen in der Wildnis immer noch sehr klein ist. Trotzdem haben sie eine Reihe sehr wichtiger Probleme mit der Funktionsweise von Mobiltelefonen identifiziert, die eine Bedrohung für jeden darstellen, der diese Geräte verwendet.

Ich bin neugierig zu hören, was du denkst. Angst vor Abfangjägern? Schreibe mir einen Kommentar in das Feld unten.

In this article