关于那些流氓手机信号塔,您必须了解的4件事

每当您使用手机时,都假定它正在连接到安全的受信任塔楼,并且没有人在监听您的电话。好吧,当然不包括NSA和GCHQ。

但是如果不是这种情况怎么办?如果您的电话已连接到由流氓个人操纵的手机发射塔,而该人正在拦截每个SMS,该怎么办?曾经打电话。发送的每千字节数据?

比您想像的可能性更大。欢迎来到无赖手机塔的怪异和令人恐惧的世界。

其中有多少个?

在美国的移动市场令人赞叹。仅在美国大陆,就有超过190,000座手机塔,总共覆盖了超过330,000部手机。还有许多竞争的运营商,每个运营商都运行自己的硬件。除了无数的MVNO都依赖其他运营商的硬件基础设施。

但是其中有多少是流氓塔?根据2014年8月《大众科学》上的一篇文章,有17座塔被明确地确定为在美国运营。尽管分布在德克萨斯州,加利福尼亚州,亚利桑那州和佛罗里达州的浓度最高,但它们分布在多个州。他们还主要集中在洛杉矶,迈阿密,纽约和芝加哥等主要城市。

这一发现是在ESD America进行研究后发现的。ESDAmerica是一家运行定制化功能的加密智能手机制造商。 ,强化版Android –显示了伪基站问题的严重性。这些塔是相对多产的。它们出现在主要的人口和工业中心,以及靠近军事和政府建筑物的地方。

这里确实存在严重破坏的可能性。但是它们如何工作?

流氓基站的解剖学

流氓基站(以下称为拦截器)看起来像手机的标准基站。最简单的应用程序非常容易创建,甚至在流行的(便宜的)Raspberry Pi系统和免费的开源OpenBTS GSM接入点软件周围构建了一些拦截器。这样可以实现GSM协议,该协议通常由电话用来与基站进行通信。

但是,要真正说服电话您是真正的基站,您需要花费数千。这将这种类型的攻击限制在少数几种。即政府和大型犯罪组织。美国的一些警察局还花费了数千美元在拦截器上,迫使电话使用2G和GPRS,以便轻松实时地拦截和解密流量。

攻击的工作方式

无论您使用哪种手机,它都在运行两个操作系统。首先是用来与之交互的东西,例如Android,iOS或Blackberry OS。与之协同工作的是第二个处理电话流量的操作系统。它在称为“基带"芯片的芯片上运行。并用于连接到基站并提供语音,SMS和数据流量。

电话会自动连接到最近的,最强的电话站信号,当它们创建新连接时,它们会发送已知的作为IMSI识别号。该号码唯一地标识用户,并在建立连接后发送到基站。无论塔的真实性如何,都将发送此消息。

然后,塔可以使用数据包进行响应,该数据包建立电话与塔通信时使用的加密标准。这取决于所使用的电话协议。例如,3G通信中的默认语音加密(迄今为止最常用的电话协议)是一种称为“ KASUMI"的专有标准,该标准存在许多明显的安全漏洞。但是,任何加密总比没有加密要好,并且错误的基站可能会关闭所有加密。然后,这可能会导致中间人攻击。

同时,流氓塔将所有流量传递给合法塔,导致持续的语音和数据服务,而用户则秘密地监视。

该怎么办?

不幸的是,拦截塔的存在在很大程度上是由于许多关于手机工作方式的特质。电话在很大程度上隐性地信任基站,基站能够确定安全设置,从而可以在传输过程中拦截语音,SMS和数据流量。

如果您有足够的财力,可以随时购买ESD America生产的加密电话。这些产品带有称为“基带防火墙"的东西,可以在电话的基带级别上建立并实施额外的安全保护层,以确保拦截塔易于识别和缓解。

不幸的是,这些都不便宜。 GSMK CryptoPhone 500(其规格几乎与三星Galaxy S3相同)的价格高达6300欧元。对于普通大众来说,这是很多钱。尤其是在处理尚未完全了解其深度和严重性的问题时。

在此之前,消费者是脆弱的。明智的第一步是电话制造商从根本上改变每部电话上运行的基带操作系统的工作方式,以便它检查所接触的每座塔的真实性。但是,这将花费时间,并且电话制造商,政府监管机构和网络运营商之间将进行巨大的合作。

您是否担心拦截器?

拦截器令人恐惧,但请务必记住在野外经过验证的流氓基站的数量仍然很少。尽管如此,他们仍然发现了许多有关手机工作方式的重大问题,这些问题对使用这些设备的任何人都构成了威胁。

我很好奇您的想法。担心拦截器?在下面的框中给我评论。

标签: 加密 智能手机安全性