Werbung

Wenn Sie Ihr Mobiltelefon verwenden, gehen Sie davon aus, dass es eine Verbindung zu einem sicheren, vertrauenswürdigen Tower herstellt und dass niemand Ihre Telefonanrufe abfängt. Gut, ohne die NSA und GCHQ Was ist PRISMUS? Alles, was Sie wissen müssenDie National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstleistern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Weiterlesen , natürlich.

Aber was ist, wenn das nicht der Fall ist? Was wäre, wenn Ihr Telefon mit einem Mobilfunkmast verbunden wäre, der von einer betrügerischen Person betrieben wird, und diese Person jede SMS abfängt? Rufen Sie jemals an. Jedes Kilobyte der gesendeten Daten?

Es ist wahrscheinlicher als Sie denken. Willkommen in der seltsamen und beängstigenden Welt der schurkischen Handytürme.

Wie viele von ihnen gibt es?

Der Mobilfunkmarkt in den USA ist ein Wunder. Allein auf dem amerikanischen Kontinent gibt es weit über 190.000 Handytürme, die zusammen über 330.000 Handys abdecken. Es gibt auch Dutzende konkurrierender Betreiber, die jeweils ihre eigene Hardware betreiben. Dies ist zusätzlich zu

instagram viewer
unzählige MVNOs Was ist ein MVNO und wie spart es Geld bei Ihrer Mobilfunkrechnung? [MakeUseOf erklärt]In den USA und Kanada wird uns beigebracht, dass wir Verträge unterschreiben müssen, weil Mobiltelefone und Mobilfunkdienste so teuer sind. Das ist eine kahle Lüge. Weiterlesen die auf die Hardware-Infrastruktur anderer Betreiber zurückgreifen.

Faketower-Station

Aber wie viele davon sind Schurkentürme? Nach einem Artikel im August 2014 in Popular ScienceEs gibt 17 Türme, von denen definitiv bekannt ist, dass sie in den USA betrieben werden. Diese sind über mehrere Bundesstaaten verteilt, obwohl die größten Konzentrationen in Texas, Kalifornien, Arizona und Florida zu finden sind. Sie konzentrieren sich auch hauptsächlich auf Großstädte wie LA, Miami, New York und Chicago.

Die Entdeckung kam nach Forschungen von ESD America - einem Hersteller von verschlüsselten - ans Licht Smartphones, auf denen eine angepasste, gehärtete Version von Android ausgeführt wird, zeigten die Tiefe der Fälschung Basisstationsproblem. Diese Türme sind relativ produktiv. Sie befinden sich in großen Bevölkerungs- und Industriezentren sowie in unmittelbarer Nähe von Militär- und Regierungsgebäuden.

Hier besteht ein echtes Potenzial für ernsthafte Schäden. Aber wie funktionieren sie?

Die Anatomie einer Rogue-Basisstation

Rogue-Basisstationen - im Folgenden als Interceptors bezeichnet - sehen für ein Mobiltelefon wie eine Standard-Basisstation aus. Die einfachsten sind mit einigen unglaublich einfach zu erstellen sogar Abfangjäger bauen rund um die beliebte (und billige) Himbeer-Pi-System Raspberry Pi: Das inoffizielle TutorialEgal, ob Sie ein aktueller Pi-Besitzer sind, der mehr erfahren möchte, oder ein potenzieller Besitzer dieses Geräts in Kreditkartengröße, dies ist kein Leitfaden, den Sie verpassen sollten. Weiterlesen (es ist vielseitig genug 8 Ernsthaft nützliche Computeraufgaben, die Sie mit einem Raspberry Pi erledigen könnenDie Menge an Computeraufgaben, die Sie mit diesem kleinen 3,37 x 2,21-Zoll-Computer ausführen können, ist umwerfend. Weiterlesen ) und die kostenlose Open-Source-OpenBTS-GSM-Access-Point-Software. Dies ermöglicht die Implementierung des GSM-Protokolls, das von Telefonen zur Kommunikation mit Basisstationen verwendet wird.

Um ein Telefon wirklich davon zu überzeugen, dass Sie eine echte Basisstation sind, benötigen Sie jedoch einen Aufwand von Tausenden. Dies beschränkt diese Art von Angriff auf einige wenige; nämlich Regierungen und große kriminelle Organisationen. Einige Polizeistationen in den USA haben auch Tausende für Abfangjäger ausgegeben, die Telefone dazu zwingen, 2G und GPRS zu verwenden, um den Verkehr in Echtzeit einfach abzufangen und zu entschlüsseln.

Wie der Angriff funktioniert

Unabhängig davon, welches Telefon Sie verwenden, werden zwei Betriebssysteme ausgeführt. Das erste ist, was Sie verwenden, um damit zu interagieren, sei es Android, iOS oder Blackberry OS. Gleichzeitig arbeitet ein zweites Betriebssystem mit dem Telefonverkehr. Dies funktioniert auf einem sogenannten Basisband-Chip. und wird verwendet, um eine Verbindung zur Basisstation herzustellen und Sprach-, SMS- und Datenverkehr zu bedienen.

Telefone stellen automatisch eine Verbindung zum nächstgelegenen, stärksten Telefonstationssignal her. Wenn sie eine neue Verbindung herstellen, senden sie eine sogenannte IMSI-Identifikationsnummer. Diese Nummer identifiziert Teilnehmer eindeutig und wird an eine Basisstation gesendet, sobald eine Verbindung hergestellt wurde. Dies wird unabhängig von der Echtheit des Turms gesendet.

faketower-phonetower

Der Tower kann dann mit einem Datenpaket antworten, das den Verschlüsselungsstandard festlegt, den das Telefon bei der Kommunikation mit dem Tower verwendet. Dies hängt vom verwendeten Telefonprotokoll ab. Beispielsweise ist die Standard-Sprachverschlüsselung in der 3G-Kommunikation (bei weitem das am häufigsten verwendete Telefonprotokoll) ein proprietärer Standard namens "KASUMI", der eine Reihe von Sicherheitslücken aufweist. Jede Verschlüsselung ist jedoch besser als keine Verschlüsselung, und eine falsche Basisstation kann die gesamte Verschlüsselung deaktivieren. Dies könnte dann zu einem Man-in-the-Middle-Angriff führen.

In der Zwischenzeit leitet der Schurkenturm den gesamten Verkehr an einen legitimen Turm weiter, was zu fortgesetzten Sprach- und Datendiensten führt, während der Benutzer heimlich überwacht wird. Es ist fies.

Was kann getan werden?

Leider ist die Existenz von Abfangtürmen größtenteils auf eine Reihe von Besonderheiten bei der Funktionsweise von Mobiltelefonen zurückzuführen. Telefone vertrauen Basisstationen weitgehend implizit, und Basisstationen können Sicherheitseinstellungen festlegen, sodass der Sprach-, SMS- und Datenverkehr während der Übertragung abgefangen werden kann.

Wenn Sie tiefe Taschen haben, können Sie jederzeit ein von ESD America hergestelltes Kryptophon kaufen. Diese werden mit sogenannten "Basisband-Firewalls" geliefert, die eine zusätzliche Sicherheitsebene einrichten und durchsetzen Stellen Sie auf der Basisbandebene Ihres Telefons sicher, dass die Abfangtürme leicht zu identifizieren und zu entschärfen sind gegen.

Leider sind diese nicht billig. Das GSMK CryptoPhone 500 - mit Spezifikationen, die fast identisch mit denen des Samsung Galaxy S3 Samsung Galaxy S III Tipps Weiterlesen - kann bis zu 6.300 € kosten. Für die breite Öffentlichkeit ist das eine Menge Geld. Insbesondere wenn es darum geht, ein Problem zu lösen, dessen Tiefe und Schwere noch nicht vollständig verstanden ist.

Bis dahin sind Verbraucher gefährdet. Ein vernünftiger erster Schritt wäre, dass die Telefonhersteller die Funktionsweise des Basisbands grundlegend ändern Das auf jedem Telefon ausgeführte System funktioniert so, dass es die Echtheit jedes Turms überprüft, mit dem es in Kontakt kommt mit. Dies würde jedoch Zeit und eine immense Zusammenarbeit zwischen Telefonherstellern, staatlichen Regulierungsbehörden und Netzbetreibern erfordern.

Sind Sie besorgt über Abfangjäger?

Abfangjäger sind beängstigend, aber es ist wichtig zu bedenken, dass die Anzahl der verifizierten Rogue-Basisstationen in freier Wildbahn immer noch sehr gering ist. Trotzdem haben sie eine Reihe sehr wichtiger Probleme bei der Funktionsweise von Mobiltelefonen festgestellt, die eine Bedrohung für jeden darstellen, der diese Geräte verwendet.

Ich bin gespannt, was Sie denken. Besorgt über Abfangjäger? Schreiben Sie mir einen Kommentar in das Feld unten.

Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er wird selten ohne eine Tasse starken schwarzen Kaffee in der Hand gefunden und liebt sein Macbook Pro und seine Kamera. Sie können seinen Blog unter lesen http://www.matthewhughes.co.uk und folge ihm auf Twitter unter @matthewhughes.