Advertentie

Telkens wanneer u uw mobiele telefoon gebruikt, gaat u ervan uit dat deze verbinding maakt met een veilige, vertrouwde toren en dat niemand uw telefoontjes onderschept. Goed, exclusief de NSA en GCHQ Wat is PRISM? Alles wat u moet wetenDe National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze volgen waarschijnlijk ook het grootste deel van het verkeer dat over de ... Lees verder , natuurlijk.

Maar wat als dat niet het geval was? Wat als je telefoon verbinding had gemaakt met een zendmast die werd beheerd door een bedrieglijk persoon, en die persoon onderschepte elke sms. Ooit bellen. Elke kilobyte aan verzonden gegevens?

Het is waarschijnlijker dan u denkt. Welkom in de rare en angstaanjagende wereld van malafide gsm-torens.

Hoeveel van hen zijn er?

De mobiele markt in de Verenigde Staten is een lust voor het oog. Alleen al in de continentale Verenigde Staten zijn er meer dan 190.000 gsm-torens, die gezamenlijk dekking bieden aan meer dan 330.000 mobiele telefoons. Er zijn ook tientallen concurrerende operators, elk met hun eigen hardware. Dit komt bovenop

talloze MVNO's Wat is een MVNO en hoe bespaart het geld op uw mobiele factuur? [MakeUseOf Explains]In de VS en Canada wordt ons geleerd dat we contracten moeten ondertekenen omdat mobiele telefoons en mobiele service zo duur zijn. Dat is een kale leugen. Lees verder die meeliften op de hardware-infrastructuur van andere operators.

faketower-station

Maar hoeveel daarvan zijn malafide torens? Volgens een Artikel uit augustus 2014 in Popular Sciencezijn er 17 torens waarvan bekend is dat ze in de VS in bedrijf zijn. Deze zijn verspreid over meerdere staten, hoewel de grootste concentraties te vinden zijn in Texas, Californië, Arizona en Florida. Ze zijn ook vooral geconcentreerd in grote steden, zoals LA, Miami, New York en Chicago.

De ontdekking kwam aan het licht na onderzoek uitgevoerd door ESD America - een fabrikant van gecodeerd smartphones met een aangepaste, geharde versie van Android - toonden de diepte van de nep basisstation probleem. Deze torens zijn relatief productief. Ze zijn te vinden in grote bevolkingscentra en industriële centra, maar ook in de buurt van militaire en overheidsgebouwen.

Er is hier een reëel potentieel voor ernstige schade. Maar hoe werken ze?

De anatomie van een Rogue-basisstation

Rogue-basisstations - hierna interceptors genoemd - zien eruit als een standaardbasisstation voor een mobiele telefoon. De eenvoudigste zijn met sommigen onpeilbaar eenvoudig te maken zelfs interceptors bouwen rond de populaire (en goedkope) Raspberry Pi-systeem Raspberry Pi: The Unofficial TutorialOf je nu een huidige Pi-eigenaar bent die meer wil leren of een potentiële eigenaar van dit apparaat op creditcardformaat, dit is geen gids die je wilt missen. Lees verder (haar veelzijdig genoeg 8 Serieus nuttige computertaken die u kunt doen met een Raspberry PiHet aantal computertaken dat u kunt uitvoeren met deze kleine 3,37 x 2,21-inch computer is overweldigend. Lees verder ) en de gratis, open source OpenBTS GSM-toegangspuntsoftware. Dit maakt de implementatie mogelijk van het GSM-protocol, dat door telefoons wordt gebruikt om met basisstations te communiceren.

Maar om een ​​telefoon echt te overtuigen dat je een echt basisstation bent, heb je duizenden nodig. Dit beperkt dit type aanval tot een select aantal; namelijk overheden en grote criminele organisaties. Sommige politiebureaus in de VS hebben ook duizenden uitgegeven aan interceptors die telefoons dwingen om 2G en GPRS te gebruiken om het verkeer in realtime gemakkelijk te onderscheppen en te decoderen.

Hoe de aanval werkt

Ongeacht welke telefoon u gebruikt, er worden twee besturingssystemen op uitgevoerd. De eerste is wat u gebruikt om ermee te communiceren, of dat nu Android, iOS of Blackberry OS is. Daarmee samenwerken is een tweede besturingssysteem dat het telefoonverkeer afhandelt. Dit werkt op iets dat de Baseband-chip wordt genoemd. en wordt gebruikt om verbinding te maken met het basisstation en om spraak-, sms- en dataverkeer te bedienen.

Telefoons maken automatisch verbinding met het dichtstbijzijnde, sterkste telefoonstationsignaal en wanneer ze een nieuwe verbinding tot stand brengen, sturen ze een zogenaamd IMSI-identificatienummer. Dit nummer identificeert unieke abonnees en wordt naar een basisstation gestuurd zodra er verbinding is gemaakt. Deze wordt verzonden ongeacht de authenticiteit van de toren.

faketower-phonetower

De toren kan dan reageren met een datapakket dat de coderingsstandaard vaststelt die door de telefoon wordt gebruikt bij communicatie met de toren. Dit hangt af van het gebruikte telefoonprotocol. De standaard spraakversleuteling in 3G-communicatie (verreweg het meest gebruikte telefoonprotocol) is bijvoorbeeld een bedrijfseigen standaard genaamd ‘KASUMI’, die een aantal bekende beveiligingsfouten heeft. Elke codering is echter beter dan geen codering en een vals basisstation kan alle codering uitschakelen. Dit kan dan resulteren in een man-in-the-middle-aanval.

Ondertussen geeft de malafide toren al het verkeer door aan een legitieme toren, wat resulteert in doorlopende spraak- en datadiensten, terwijl de gebruiker heimelijk wordt gecontroleerd. Het is vies.

Wat gedaan kan worden?

Helaas is het bestaan ​​van interceptortorens grotendeels te danken aan een aantal eigenaardigheden van hoe mobiele telefoons werken. Telefoons vertrouwen grotendeels impliciet op basisstations en basisstations kunnen beveiligingsinstellingen bepalen, zodat spraak-, sms- en dataverkeer tijdens het transport kan worden onderschept.

Als je diepe zakken hebt, kun je altijd een cryptofoon kopen die is geproduceerd door ESD America. Deze worden geleverd met iets dat 'Baseband Firewalls' wordt genoemd, waarmee een extra beveiligingslaag wordt ingesteld en afgedwongen op het basisbandniveau van uw telefoon, zodat interceptortorens gemakkelijk te herkennen en gemakkelijk te verminderen zijn tegen.

Helaas zijn deze niet goedkoop. De GSMK CryptoPhone 500 - die beschikt over specificaties die bijna identiek zijn aan die van de Samsung Galaxy S3 Samsung Galaxy S III Tips Lees verder - kan tot € 6.300 kosten. Voor het grote publiek is dat veel te besteden. Vooral als het gaat om het aanpakken van een probleem waarvan de diepte en ernst nog niet volledig wordt begrepen.

Tot die tijd zijn consumenten kwetsbaar. Een verstandige eerste stap zou zijn dat de telefoonfabrikanten de werking van de basisband fundamenteel veranderen systeem dat op elke telefoon draait, werkt, zodat het de authenticiteit controleert van elke toren waarmee het in contact komt met. Dat zou echter tijd vergen en een immense samenwerking tussen telefoonfabrikanten, overheidsinstanties en netwerkexploitanten.

Bent u bezorgd over interceptors?

Interceptors zijn eng, maar het is belangrijk om te onthouden dat het aantal geverifieerde frauduleuze basisstations in het wild nog steeds erg klein is. Desondanks hebben ze een aantal zeer belangrijke problemen met de werking van mobiele telefoons geïdentificeerd die een bedreiging vormen voor iedereen die deze apparaten gebruikt.

Ik ben benieuwd wat je ervan vindt. Bezorgd over onderscheppers? Stuur me een reactie in het onderstaande vak.

Matthew Hughes is een softwareontwikkelaar en schrijver uit Liverpool, Engeland. Hij wordt zelden gevonden zonder een kopje sterke zwarte koffie in zijn hand en is dol op zijn Macbook Pro en zijn camera. Je kunt zijn blog lezen op http://www.matthewhughes.co.uk en volg hem op twitter op @matthewhughes.