4 coisas que você deve saber sobre essas torres de celular desonestos

Propaganda

Propaganda
Propaganda

Sempre que você usa seu celular, você assume que está se conectando a uma torre segura e confiável e que ninguém está interceptando suas chamadas telefônicas. Bem, excluindo a NSA e o GCHQ O que é PRISM? Tudo que você precisa saber O que é PRISM? Tudo que você precisa saber A Agência de Segurança Nacional dos EUA tem acesso a todos os dados que você armazena com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui através do ... Leia mais, é claro.

Mas e se esse não fosse o caso? E se o seu telefone tivesse conectado a uma torre de celular operada por um indivíduo desonesto, e essa pessoa estivesse interceptando todos os SMS. Sempre ligue. Cada kilobyte de dados enviados?

É mais provável do que você pensa. Bem-vindo ao mundo estranho e assustador das torres de celular desonestos.

Quantos deles existem?

O mercado de telefonia móvel nos EUA é uma maravilha de se ver. Existem mais de 190.000 torres de telefonia celular no território continental dos Estados Unidos, cobrindo coletivamente mais de 330.000 telefones celulares. Existem também dezenas de operadores concorrentes, cada um operando seu próprio hardware. Isto é, além de inúmeras MVNOs O que é um MVNO e como ele economiza dinheiro em sua conta celular? [MakeUseOf explica] O que é um MVNO e como ele economiza dinheiro em sua conta de celular? [MakeUseOf Explains] Nos EUA e no Canadá, somos ensinados que precisamos assinar contratos porque os telefones celulares e o serviço de celular são muito caros. Isso é uma mentira careca. Leia mais sobre as infraestruturas de hardware de outros operadores.

faketower-station

Mas quantos desses são torres desonestos? De acordo com um artigo de agosto de 2014 na revista Popular Science, existem 17 torres que estão definitivamente conhecidas por estarem operando nos EUA. Estes estão espalhados por múltiplos estados, embora as maiores concentrações possam ser encontradas no Texas, Califórnia, Arizona e Flórida. Eles também estão concentrados principalmente nas principais cidades, como Los Angeles, Miami, Nova York e Chicago.

A descoberta veio à tona depois de uma pesquisa realizada pela ESD America - fabricante de smartphones criptografados que rodam uma versão personalizada e reforçada do Android - que mostrou a profundidade do falso problema da estação base. Essas torres são relativamente prolíficas. Eles são encontrados em grandes centros populacionais e industriais, bem como nas proximidades de edifícios militares e governamentais.

Existe um potencial real para danos sérios aqui. Mas como eles funcionam?

A anatomia de uma estação base desonesta

Estações base não autorizadas - daqui em diante chamadas de interceptadores - parecem uma estação base padrão para um telefone celular. Os mais simples são incrivelmente fáceis de criar, com alguns até construindo interceptadores em torno do popular (e barato) sistema Raspberry Pi (é bastante versátil. 8 Tarefas de computação seriamente úteis que você pode fazer com um Raspberry Pi 8 Tarefas de computação extremamente úteis que você pode fazer com um Raspberry Pi A quantidade de tarefas de computação que você pode executar com este pequeno computador de 3, 37 x 2, 21 polegadas é de cair o queixo e o software de ponto de acesso OpenBTS GSM gratuito e de código aberto. Isso permite a implementação do protocolo GSM, que é usado pelos telefones para se comunicar com as estações base.

No entanto, para realmente convencer um telefone de que você é uma estação base genuína, você precisa de um gasto de milhares. Isso limita esse tipo de ataque a um grupo seleto; nomeadamente governos e grandes organizações criminosas. Algumas delegacias de polícia nos EUA também gastaram milhares em interceptadores que forçam os telefones a usar o 2G e o GPRS em um esforço para interceptar e descriptografar facilmente o tráfego em tempo real.

Como o ataque funciona

Independentemente do telefone que você usa, ele está executando dois sistemas operacionais. O primeiro é o que você usa para interagir com ele, seja Android, iOS ou Blackberry OS. Trabalhar em conjunto com isso é um segundo sistema operacional que lida com o tráfego telefônico. Isso opera em algo chamado chip Baseband. e é usado para conectar-se à estação base e para atender tráfego de voz, SMS e dados.

Os telefones conectam-se automaticamente ao sinal da estação telefônica mais próxima e mais forte e, quando criam uma nova conexão, enviam o que é conhecido como um número de identificação IMSI. Esse número identifica exclusivamente assinantes e é enviado para uma estação base depois que uma conexão é feita. Isso é enviado independentemente da autenticidade da torre.

faketower-fonetower

A torre pode então responder com um pacote de dados que estabelece o padrão de criptografia usado pelo telefone ao se comunicar com a torre. Isso depende do protocolo de telefone usado. Por exemplo, a criptografia de voz padrão nas comunicações 3G (de longe o protocolo de telefone mais usado) é um padrão proprietário chamado 'KASUMI', que possui várias falhas de segurança. No entanto, qualquer criptografia é melhor do que nenhuma criptografia e uma estação base falsa pode desativar toda a criptografia. Isso poderia resultar em um ataque man-in-the-middle.

Enquanto isso, a torre desonesta transmite todo o tráfego para uma torre legítima, resultando em serviços contínuos de voz e dados, enquanto o usuário é supervisionado sub-repticiamente. É desagradável.

O que pode ser feito?

Infelizmente, a existência de torres interceptoras é em grande parte devido a uma série de idiossincrasias de como os telefones celulares funcionam. Os telefones confiam muito nas estações base implicitamente, e as estações base são capazes de determinar as configurações de segurança, permitindo que o tráfego de voz, SMS e dados sejam interceptados em trânsito.

Se você tem bolsos profundos, você sempre pode comprar um criptofone produzido pela ESD America. Estes vêm com algo chamado 'Baseband Firewalls', que estabelecem e reforçam uma camada adicional de segurança no nível de banda base do seu telefone, garantindo que as torres de interceptação sejam fáceis de identificar e fáceis de mitigar.

Infelizmente, estes não são baratos. O GSMK CryptoPhone 500 - que possui especificações quase idênticas às do Samsung Galaxy S3 - pode custar até € 6.300. Para o público em geral, isso é muito para gastar. Especialmente quando se trata de lidar com um problema, essa profundidade e severidade ainda não são totalmente compreendidas.

Até lá, os consumidores são vulneráveis. Um primeiro passo sensato seria que os fabricantes de telefones mudassem fundamentalmente o funcionamento do sistema operacional de banda base de cada telefone, para que ele verificasse a autenticidade de cada torre em que entra em contato. No entanto, isso levaria tempo e uma imensa colaboração entre fabricantes de telefones, reguladores do governo e operadores de rede.

Você está preocupado com interceptadores?

Os interceptadores são assustadores, mas é importante lembrar que o número de estações base desonestos verificadas na natureza ainda é muito pequeno. Apesar disso, eles identificaram uma série de questões muito importantes sobre como os telefones celulares funcionam, o que representa uma ameaça para quem usa esses dispositivos.

Estou curioso para ouvir o que você pensa. Preocupado com interceptadores? Deixe-me um comentário na caixa abaixo.

In this article