4 Dinge, die Sie über diese Schurken-Mobiltelefontürme wissen müssen

4 Dinge, die Sie über diese Schurken-Mobiltelefontürme wissen müssen / Sicherheit

Wenn Sie Ihr Mobiltelefon verwenden, gehen Sie davon aus, dass es eine Verbindung zu einem sicheren, vertrauenswürdigen Tower herstellt und dass niemand Ihre Telefonanrufe abfängt. Nun, ohne die NSA und das GCHQ. Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den Großteil des Verkehrs, der über die… Read More natürlich fließt.

Aber wenn das nicht der Fall wäre? Was wäre, wenn Ihr Telefon mit einem Zellenturm verbunden wäre, der von einer Schurkenperson betrieben wird, und diese Person jede SMS abfängt? Immer anrufen. Jeder Kilobyte Daten wird gesendet?

Es ist wahrscheinlicher als Sie denken. Willkommen in der seltsamen und beängstigenden Welt der Schurken-Funktürme.

Wie viele von ihnen sind da??

Der mobile Markt in den USA ist ein Wunder. Allein in den kontinentalen Vereinigten Staaten gibt es weit über 190.000 Mobiltelefontürme, die zusammen über 330.000 Mobiltelefone abdecken. Es gibt auch Dutzende konkurrierender Betreiber, die jeweils ihre eigene Hardware betreiben. Dies ist zusätzlich zu unzähligen MVNOs. Was ist ein MVNO und wie spart es Geld bei Ihrer Mobilfunkrechnung? [MakeUseOf erklärt] Was ist ein MVNO und wie spart er Geld bei der Mobilfunkrechnung? [MakeUseOf erklärt] In den USA und Kanada wird uns gelehrt, dass wir Verträge unterzeichnen müssen, weil Mobiltelefone und Mobilfunkdienste so teuer sind. Das ist eine glatzköpfige Lüge. Lesen Sie mehr, wer auf die Hardware-Infrastruktur anderer Betreiber huckepack.

Aber wie viele davon sind Schurkentürme? Laut einem Artikel in Popular Science vom August 2014 gibt es 17 Türme, von denen definitiv bekannt ist, dass sie in den USA in Betrieb sind. Diese sind auf mehrere Staaten verteilt, wobei die höchsten Konzentrationen in Texas, Kalifornien, Arizona und Florida zu finden sind. Sie konzentrieren sich außerdem hauptsächlich auf Großstädte wie LA, Miami, New York und Chicago.

Die Entdeckung kam nach Recherchen von ESD America - einem Hersteller verschlüsselter Smartphones, auf denen eine angepasste, gehärtete Version von Android ausgeführt wird - zum Vorschein, wie tief das Problem der falschen Basisstation war. Diese Türme sind relativ produktiv. Sie befinden sich in wichtigen Bevölkerungs- und Industriezentren sowie in unmittelbarer Nähe von Militär- und Regierungsgebäuden.

Hier besteht ernsthaftes Potenzial für ernsthafte Schäden. Aber wie arbeiten sie??

Die Anatomie einer Basisstation für Schurken

Rogue-Basisstationen - im Folgenden als Abfangjäger bezeichnet - sehen für ein Mobiltelefon wie eine Standard-Basisstation aus. Die einfachsten sind unfassbar einfach zu erstellen, und einige bauen sogar Interceptors um das beliebte (und günstige) Raspberry Pi-System (es ist vielseitig genug. 8 Ernsthaft nützliche Rechenaufgaben, die Sie mit einem Himbeer-Pi erledigen können Raspberry Pi Die Anzahl der Rechenaufgaben, die Sie mit diesem kleinen 3,37 x 2,21-Zoll-Computer ausführen können, ist umwerfend. Lesen Sie weiter) und die kostenlose Open-Source-OpenBTS-GSM-Zugangspunktsoftware Open Source. Dies ermöglicht die Implementierung des GSM-Protokolls, mit dem Telefone mit Basisstationen kommunizieren.

Um ein Telefon wirklich davon zu überzeugen, dass Sie eine echte Basisstation sind, benötigen Sie Tausende von Geräten. Dies beschränkt diese Art des Angriffs auf wenige. nämlich Regierungen und große kriminelle Organisationen. Einige Polizeistationen in den USA haben auch Tausende für Abfangjäger ausgegeben, die Telefone dazu zwingen, 2G und GPRS zu verwenden, um den Verkehr in Echtzeit leicht abzufangen und zu entschlüsseln.

Wie der Angriff funktioniert

Unabhängig davon, welches Telefon Sie verwenden, werden zwei Betriebssysteme ausgeführt. Das erste ist, was Sie verwenden, um mit ihm zu interagieren, sei es das Android-, iOS- oder Blackberry-Betriebssystem. Parallel dazu arbeitet ein zweites Betriebssystem, das den Telefonverkehr abwickelt. Dies funktioniert bei einem sogenannten Baseband-Chip. und wird verwendet, um eine Verbindung zur Basisstation herzustellen und Sprach-, SMS- und Datenverkehr zu bedienen.

Telefone stellen automatisch eine Verbindung zum nächstgelegenen, stärksten Telefonstationssignal her, und wenn sie eine neue Verbindung herstellen, senden sie eine so genannte IMSI-Identifikationsnummer. Diese Nummer identifiziert eindeutig die Teilnehmer und wird nach dem Herstellen einer Verbindung an eine Basisstation gesendet. Dies wird unabhängig von der Echtheit des Turms gesendet.

Der Tower kann dann mit einem Datenpaket antworten, das den Verschlüsselungsstandard festlegt, den das Telefon bei der Kommunikation mit dem Tower verwendet. Dies hängt vom verwendeten Telefonprotokoll ab. Beispielsweise ist die Standard-Sprachverschlüsselung in der 3G-Kommunikation (bei weitem das am häufigsten verwendete Telefonprotokoll) ein proprietärer Standard namens "KASUMI", der eine Reihe von Sicherheitsfehlern aufweist. Jede Verschlüsselung ist jedoch besser als keine Verschlüsselung, und eine falsche Basisstation kann die gesamte Verschlüsselung deaktivieren. Dies könnte dann zu einem Man-in-the-Middle-Angriff führen.

Währenddessen leitet der Schurkenmast den gesamten Verkehr an einen legitimen Turm weiter, was zu fortgesetzten Sprach- und Datendiensten führt, während der Benutzer unbemerkt überwacht wird. Es ist fies.

Was kann gemacht werden??

Leider ist das Vorhandensein von Abfangmasten im Wesentlichen auf eine Reihe von Eigenheiten der Funktionsweise von Mobiltelefonen zurückzuführen. Telefone vertrauen den Basisstationen weitgehend implizit, und Basisstationen sind in der Lage, Sicherheitseinstellungen zu bestimmen, so dass Sprach-, SMS- und Datenverkehr während der Übertragung abgefangen werden können.

Wenn Sie tiefe Taschen haben, können Sie immer ein von ESD America hergestelltes Kryptophon kaufen. Diese werden mit sogenannten Baseband Firewalls geliefert, die eine zusätzliche Sicherheitsebene auf Basis des Basebands Ihres Telefons schaffen und durchsetzen. So wird sichergestellt, dass Abhörkastentürme leicht zu erkennen und leicht zu umgehen sind.

Leider sind diese nicht billig. Das GSMK CryptoPhone 500, dessen Spezifikationen nahezu identisch mit dem des Samsung Galaxy S3 sind, kann bis zu 6.300 € kosten. Für die breite Öffentlichkeit ist das viel auszugeben. Insbesondere wenn es um die Behandlung eines Problems geht, das Tiefe und Schweregrad ist, ist es noch nicht vollständig verstanden.

Bis dahin sind die Verbraucher anfällig. Ein sinnvoller erster Schritt wäre für die Telefonhersteller, die Funktionsweise des auf jedem Telefon laufenden Basisband-Betriebssystems grundlegend zu ändern, sodass die Authentizität jedes Turms, mit dem er in Kontakt kommt, überprüft wird. Dies würde jedoch Zeit und eine immense Zusammenarbeit zwischen Telefonherstellern, staatlichen Regulierungsbehörden und Netzbetreibern erfordern.

Sind Sie besorgt über Abfangjäger??

Interzeptoren sind unheimlich, aber es ist wichtig zu wissen, dass die Anzahl der verifizierten Basisstationen in der Wildnis immer noch sehr gering ist. Trotzdem haben sie eine Reihe sehr wichtiger Probleme bei der Funktionsweise von Mobiltelefonen festgestellt, die eine Bedrohung für jeden darstellen, der diese Geräte verwendet.

Ich bin gespannt, was Sie denken. Besorgt um Abfangjäger? Schreiben Sie mir einen Kommentar in das Feld unten.

Erfahren Sie mehr über: Verschlüsselung, Smartphone-Sicherheit.