Propaganda

Sempre que você usa seu telefone celular, assume que ele está se conectando a uma torre segura e confiável e que ninguém intercepta suas ligações. Bem, excluindo a NSA e GCHQ O que é o PRISM? Tudo o que você precisa saberA Agência de Segurança Nacional dos EUA tem acesso a quaisquer dados que você esteja armazenando com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também provavelmente monitoram a maior parte do tráfego que flui pelo ... consulte Mais informação , claro.

Mas e se esse não fosse o caso? E se o seu telefone tivesse se conectado a uma torre de celular operada por um indivíduo desonesto e essa pessoa estivesse interceptando todos os SMS. Sempre ligue. Cada kilobyte de dados enviados?

É mais provável do que você pensa. Bem-vindo ao mundo estranho e assustador das torres de celulares desonestos.

Quantos deles existem?

O mercado móvel nos EUA é uma maravilha de se ver. Existem bem mais de 190.000 torres de telefones celulares apenas nos Estados Unidos continentais, fornecendo coletivamente cobertura para mais de 330.000 telefones celulares. Existem também dezenas de operadores concorrentes, cada um operando seu próprio hardware. Isso além de

inúmeros MVNOs O que é um MVNO e como ele economiza dinheiro na sua conta de celular? [MakeUseOf explica]Nos EUA e no Canadá, aprendemos que precisamos assinar contratos, porque os telefones celulares e o serviço celular são muito caros. Isso é uma mentira careca. consulte Mais informação que pegam carona na infraestrutura de hardware de outros operadores.

estação de energia

Mas quantas delas são torres desonestos? De acordo com um Artigo de agosto de 2014 na Popular Science, existem 17 torres que definitivamente são conhecidas por estarem operando nos EUA. Eles estão espalhados por vários estados, embora as maiores concentrações possam ser encontradas no Texas, Califórnia, Arizona e Flórida. Eles também estão concentrados principalmente nas principais cidades, como LA, Miami, Nova York e Chicago.

A descoberta veio à tona após uma pesquisa realizada pela ESD America - Um fabricante de smartphones que executam uma versão personalizada e reforçada do Android - mostraram a profundidade do falso problema da estação base. Essas torres são relativamente prolíficas. Eles são encontrados nos principais centros populacionais e industriais, bem como nas proximidades de prédios militares e governamentais.

Existe um potencial real de danos sérios aqui. Mas como eles funcionam?

A anatomia de uma estação base desonesta

Estações-base desonestas - doravante denominadas interceptadoras - parecem uma estação-base padrão para um telefone celular. Os mais simples são incrivelmente fáceis de criar, com alguns mesmo construindo interceptores em torno do popular (e barato) Sistema Raspberry Pi Raspberry Pi: o tutorial não oficialSe você é proprietário de um Pi atual e deseja saber mais ou um proprietário em potencial desse dispositivo de tamanho de cartão de crédito, este não é um guia que você deseja perder. consulte Mais informação (Está versátil o suficiente 8 tarefas úteis de computação que você pode realizar com um Raspberry PiA quantidade de tarefas de computação que você pode executar com este pequeno computador de 3,37 x 2,21 polegadas é impressionante. consulte Mais informação ) e o software de ponto de acesso gratuito OpenBTS GSM de código aberto. Isso permite a implementação do protocolo GSM, usado pelos telefones para se comunicar com as estações base.

No entanto, para realmente convencer um telefone de que você é uma estação base genuína, você precisa de um investimento de milhares. Isso limita esse tipo de ataque a poucos; nomeadamente governos e grandes organizações criminosas. Algumas delegacias de polícia nos EUA também gastaram milhares em interceptadores que forçam os telefones a usar 2G e GPRS, em um esforço para facilmente interceptar e descriptografar o tráfego em tempo real.

Como o ataque funciona

Independentemente do telefone que você usa, ele está executando dois sistemas operacionais. O primeiro é o que você usa para interagir com ele, seja o Android, iOS ou Blackberry OS. Trabalhar em conjunto com esse é um segundo sistema operacional que lida com o tráfego telefônico. Isso opera em algo chamado chip de banda base. e é usado para conectar-se à estação base e servir tráfego de voz, SMS e dados.

Os telefones se conectam automaticamente ao sinal mais forte e mais próximo da estação telefônica e, quando criam uma nova conexão, enviam o que é conhecido como número de identificação IMSI. Esse número identifica exclusivamente os assinantes e é enviado para uma estação base assim que a conexão é estabelecida. Isso é enviado independentemente da autenticidade da torre.

faketower-phonetower

A torre pode então responder com um pacote de dados que estabelece o padrão de criptografia usado pelo telefone ao se comunicar com a torre. Isso depende do protocolo do telefone usado. Por exemplo, a criptografia de voz padrão nas comunicações 3G (de longe o protocolo telefônico mais usado) é um padrão proprietário chamado 'KASUMI', que possui várias falhas de segurança observadas. No entanto, qualquer criptografia é melhor do que nenhuma criptografia, e uma estação base falsa pode desativar toda a criptografia. Isso poderia resultar em um ataque man-in-the-middle.

Enquanto isso, a torre desonesta passa todo o tráfego para uma torre legítima, resultando em serviços de voz e dados contínuos, enquanto o usuário é sub-repticiamente vigiado. É desagradável.

O que pode ser feito?

Infelizmente, a existência de torres interceptoras se deve em grande parte a uma série de idiossincrasias de como os telefones celulares funcionam. Os telefones confiam amplamente nas estações base implicitamente, e as estações base são capazes de determinar as configurações de segurança, permitindo que o tráfego de voz, SMS e dados seja interceptado em trânsito.

Se você tem bolsos profundos, sempre pode comprar um criptofone produzido pela ESD America. Eles vêm com algo chamado "Firewalls de banda base", que estabelecem e reforçam uma camada adicional de segurança no nível da banda base do seu telefone, garantindo que as torres interceptoras sejam fáceis de identificar e fáceis de mitigar contra.

Infelizmente, estes não são baratos. O GSMK CryptoPhone 500 - que possui especificações quase idênticas às do Samsung Galaxy S3 Dicas para Samsung Galaxy S III consulte Mais informação - pode custar até € 6.300. Para o público em geral, é muito para gastar. Especialmente quando se trata de lidar com um problema cuja profundidade e gravidade ainda não foram totalmente compreendidas.

Até então, os consumidores são vulneráveis. Um primeiro passo sensato seria que os fabricantes de telefones mudassem fundamentalmente como a banda base operando o sistema em execução em cada telefone funciona, de modo a verificar a autenticidade de cada torre em que entra em contato com. No entanto, isso levaria tempo e imensa colaboração entre fabricantes de telefones, reguladores governamentais e operadoras de rede.

Você está preocupado com interceptores?

Os interceptadores são assustadores, mas é importante lembrar que o número de estações-base não autorizadas verificadas na natureza ainda é muito pequeno. Apesar disso, eles identificaram uma série de problemas muito significativos com o funcionamento dos telefones celulares, que representam uma ameaça para quem usa esses dispositivos.

Estou curioso para ouvir o que você pensa. Preocupado com interceptores? Deixe-me um comentário na caixa abaixo.

Matthew Hughes é desenvolvedor e escritor de software de Liverpool, Inglaterra. Ele raramente é encontrado sem uma xícara de café preto forte na mão e adora absolutamente o Macbook Pro e a câmera. Você pode ler o blog dele em http://www.matthewhughes.co.uk e siga-o no twitter em @matthewhughes.