Computer >> Máy Tính >  >> Điện thoại thông minh >> Điện thoại thông minh

4 điều bạn phải biết về những tháp điện thoại di động giả mạo đó

Bất cứ khi nào bạn sử dụng điện thoại di động của mình, bạn cho rằng nó đang kết nối với một tháp an toàn, đáng tin cậy và không có ai chặn các cuộc gọi điện thoại của bạn. Tất nhiên, không bao gồm NSA và GCHQ.

Nhưng nếu đó không phải là trường hợp thì sao? Điều gì sẽ xảy ra nếu điện thoại của bạn đã kết nối với một tháp di động do một kẻ lừa đảo điều hành và người đó đang chặn mọi tin nhắn SMS. Bao giờ gọi. Mỗi kilobyte dữ liệu được gửi đi?

Nó có nhiều khả năng hơn bạn nghĩ. Chào mừng bạn đến với thế giới kỳ lạ và đáng sợ của những tháp điện thoại giả mạo.

Có bao nhiêu người trong số họ?

Thị trường điện thoại di động ở Mỹ là một điều kỳ diệu đáng chú ý. Có hơn 190.000 tháp điện thoại di động chỉ riêng ở lục địa Hoa Kỳ, cung cấp vùng phủ sóng chung cho hơn 330.000 điện thoại di động. Ngoài ra còn có hàng chục nhà khai thác cạnh tranh, mỗi nhà điều hành phần cứng của riêng họ. Điều này cộng với vô số MVNO cõng trên cơ sở hạ tầng phần cứng của các nhà khai thác khác.

4 điều bạn phải biết về những tháp điện thoại di động giả mạo đó

Nhưng có bao nhiêu trong số đó là những tòa tháp giả mạo? Theo một bài báo trên tạp chí Popular Science vào tháng 8 năm 2014, có 17 tòa tháp được cho là đang hoạt động ở Mỹ. Chúng được trải ra qua nhiều tiểu bang, mặc dù nồng độ lớn nhất có thể được tìm thấy ở Texas, California, Arizona và Florida. Họ cũng tập trung chủ yếu ở các thành phố lớn, chẳng hạn như LA, Miami, New York và Chicago.

Phát hiện này được đưa ra ánh sáng sau khi nghiên cứu được thực hiện bởi ESD America - Nhà sản xuất điện thoại thông minh mã hóa chạy phiên bản Android tùy chỉnh, cứng cáp - đã chỉ ra chiều sâu của vấn đề trạm gốc rởm. Các tháp này tương đối sung mãn. Chúng được tìm thấy ở các trung tâm công nghiệp và dân cư lớn, cũng như gần các tòa nhà quân sự và chính phủ.

Có khả năng thiệt hại nghiêm trọng thực sự ở đây. Nhưng chúng hoạt động như thế nào?

Giải phẫu Trạm cơ sở Rogue

Trạm cơ sở giả mạo - sau đây được gọi là thiết bị đánh chặn - trông giống như một trạm gốc tiêu chuẩn cho điện thoại di động. Những thứ đơn giản nhất rất dễ tạo, với một số thậm chí còn xây dựng các thiết bị đánh chặn xung quanh hệ thống Raspberry Pi phổ biến (và rẻ tiền) (nó đủ linh hoạt) và phần mềm điểm truy cập OpenBTS GSM mã nguồn mở miễn phí. Điều này cho phép thực hiện giao thức GSM, được sử dụng bởi điện thoại trong oder để giao tiếp với các trạm gốc.

Tuy nhiên, để thực sự thuyết phục một chiếc điện thoại rằng bạn là một trạm gốc chính hãng, bạn cần có hàng nghìn điểm. Điều này giới hạn kiểu tấn công này đối với một số ít được chọn; cụ thể là các chính phủ và các tổ chức tội phạm lớn. Một số đồn cảnh sát ở Mỹ cũng đã chi hàng nghìn thiết bị đánh chặn buộc điện thoại phải sử dụng 2G và GPRS với nỗ lực dễ dàng đánh chặn và giải mã lưu lượng truy cập trong thời gian thực.

Cách thức hoạt động của Cuộc tấn công

Bất kể điện thoại bạn sử dụng là gì, nó đều chạy hai hệ điều hành. Đầu tiên là những gì bạn sử dụng để tương tác với nó, đó là hệ điều hành Android, iOS hoặc Blackberry. Hoạt động song song với đó là hệ điều hành thứ hai xử lý lưu lượng điện thoại. Điều này hoạt động trên một thứ được gọi là chip Baseband. và được sử dụng để kết nối với trạm gốc và phục vụ lưu lượng thoại, SMS và dữ liệu.

Các điện thoại tự động kết nối với tín hiệu trạm điện thoại gần nhất, mạnh nhất và khi tạo kết nối mới, chúng sẽ gửi số được gọi là số nhận dạng IMSI. Số này xác định duy nhất người đăng ký và được gửi đến trạm gốc sau khi kết nối được thực hiện. Điều này được gửi bất kể tính xác thực của tháp.

4 điều bạn phải biết về những tháp điện thoại di động giả mạo đó

Sau đó, tháp có thể phản hồi bằng một gói dữ liệu thiết lập tiêu chuẩn mã hóa được sử dụng bởi điện thoại khi giao tiếp với tháp. Điều này phụ thuộc vào giao thức điện thoại được sử dụng. Ví dụ, mã hóa giọng nói mặc định trong liên lạc 3G (cho đến nay là giao thức điện thoại được sử dụng nhiều nhất) là một tiêu chuẩn độc quyền được gọi là 'KASUMI', có một số lỗi bảo mật được lưu ý. Tuy nhiên, bất kỳ mã hóa nào cũng tốt hơn là không mã hóa và một trạm gốc sai có thể tắt tất cả mã hóa. Sau đó, điều này có thể dẫn đến một cuộc tấn công trung gian.

Trong khi đó, tháp giả mạo chuyển tất cả lưu lượng truy cập đến một tháp hợp pháp, dẫn đến các dịch vụ thoại và dữ liệu tiếp tục, trong khi người dùng đang lén lút theo dõi. Thật khó chịu.

Có thể làm gì?

Thật không may, sự tồn tại của các tháp đánh chặn phần lớn là do một số đặc điểm riêng về cách thức hoạt động của điện thoại di động. Điện thoại phần lớn tin tưởng ngầm vào các trạm gốc và các trạm gốc có thể xác định cài đặt bảo mật, cho phép chặn lưu lượng thoại, SMS và dữ liệu khi chuyển tiếp.

Nếu bạn có túi tiền rủng rỉnh, bạn luôn có thể mua một chiếc điện thoại tiền điện tử do ESD America sản xuất. Chúng đi kèm với một thứ gọi là 'Tường lửa băng tần cơ sở', thiết lập và thực thi một lớp bảo mật bổ sung trên cấp độ băng tần cơ sở của điện thoại của bạn, đảm bảo rằng các tháp đánh chặn dễ xác định và dễ giảm thiểu.

Thật không may, những thứ này không hề rẻ. GSMK CryptoPhone 500 - tự hào có thông số kỹ thuật gần như giống với Samsung Galaxy S3 - có thể có giá lên tới 6.300 €. Đối với công chúng, đó là rất nhiều để chi tiêu. Đặc biệt là khi giải quyết một vấn đề mà độ sâu và mức độ nghiêm trọng vẫn chưa được hiểu rõ.

Cho đến lúc đó, người tiêu dùng dễ bị tổn thương. Bước đầu tiên hợp lý là các nhà sản xuất điện thoại phải thay đổi cơ bản cách thức hoạt động của hệ điều hành băng tần cơ sở chạy trên mỗi điện thoại, để họ kiểm tra tính xác thực của từng tháp mà nó tiếp xúc. Tuy nhiên, điều đó sẽ mất thời gian và sự hợp tác sâu rộng giữa các nhà sản xuất điện thoại, các cơ quan quản lý của chính phủ và các nhà khai thác mạng.

Bạn có lo lắng về các thiết bị chặn không?

Các thiết bị đánh chặn rất đáng sợ, nhưng điều quan trọng cần nhớ là số lượng các trạm cơ sở giả mạo đã được xác minh trong tự nhiên vẫn còn rất ít. Mặc dù vậy, họ đã xác định được một số vấn đề rất quan trọng về cách điện thoại di động hoạt động, gây ra mối đe dọa cho bất kỳ ai sử dụng các thiết bị này.

Tôi tò mò muốn nghe những gì bạn nghĩ. Lo lắng về những người đánh chặn? Hãy cho tôi một bình luận vào ô bên dưới.