Misteriosas torres de celular podem ser Interceptadoras de suas chamadas

Share:
Cada smartphone tem um sistema operacional secundário, que pode ser invadida por hackers de alta tecnologia
Misteriosas torres de celular falso pode ser Interceptar suas chamadas
Como muitos dos telefones ultra-segura que vieram a mercado, na esteira de vazamentos de Edward Snowden, o CryptoPhone 500, que é comercializado em os EUA por ESD América e construído em cima de um corpo Samsung Galaxy SIII despretensioso, apresenta alta potência criptografia. Les Goldsmith, o CEO da EDS América, diz que o telefone funciona também uma versão personalizada ou "endureceu" do Android que remove 468 vulnerabilidades que sua equipe equipe de engenharia encontrados no estoque instalação do sistema operacional.
Sua equipe de segurança móvel também constatou que a versão do sistema operacional Android que vem de fábrica com os dados vazamentos Samsung Galaxy SIII para partes desconhecidas 80-90 vezes a cada hora. Isso não significa necessariamente que o telefone foi cortado, Goldmsith diz, mas o usuário não tem como saber se os dados estão irradiando a partir de uma aplicação em particular, o sistema operacional, ou um pedaço ilícito de spyware. Seus clientes querem segurança real e controle sobre seu dispositivo, e tem o dinheiro para pagar por isso.
Para mostrar o que o CryptoPhone pode fazer que os concorrentes menos caros não pode, ele me aponta para um mapa que ele e seus clientes criaram, indicando 17 torres de celular falsos diferentes conhecidos como "interceptadores", detectados pelo CryptoPhone 500 ao redor dos Estados Unidos durante a mês de julho sozinho. (O mapa abaixo é de agosto.) Interceptores olhar para um telefone comum, como uma torre comum. Assim que o telefone se conecta com o interceptor, uma variedade de ataques de "over-the-air" tornar-se possível, a partir de escutas em chamadas e textos para empurrar spyware para o dispositivo.
Agosto GSM Interceptor Mapa
ESD
"Interceptor uso em os EUA é muito maior do que as pessoas tinham antecipado", diz Goldsmith. "Um de nossos clientes levou a viagem da Flórida para a Carolina do Norte e encontrou oito interceptadores diferentes sobre essa viagem. Encontramos até um em South Point Casino em Las Vegas ".
Quem é dono destas interceptores e que eles estão fazendo com as chamadas?
Quem é dono destas interceptores e que eles estão fazendo com as chamadas? Goldsmith diz que não podemos ter certeza, mas ele tem suas suspeitas.
"O que descobrimos suspeita é que muitos desses interceptores são bem em cima de bases militares dos EUA. Então começamos a pensar - algumas delas interceptores do governo dos EUA? Ou são alguns deles interceptores chineses? ", Diz Goldsmith. "De quem interceptor é? Quem são eles, que está ouvindo as chamadas bases militares ao redor? É apenas o exército norte-americano, ou são os governos estrangeiros a fazê-lo? A questão é: nós realmente não sabemos de quem eles são ".
A encriptação Disabled
Les Goldsmith
Interceptores variam muito em custo e sofisticação - mas em poucas palavras, eles são computadores equipados com rádio com software que pode usar protocolos de rede celular arcanos e derrotar a criptografia de bordo. Se o seu telefone Android ou iOS usa, ele também tem um segundo sistema operacional que roda em uma parte do telefone chamado de processador baseband. As funções de processador de banda base como um intermediário de comunicações entre OS principal do telefone e as torres de celular. E porque os fabricantes de chips guardam zelosamente detalhes sobre o OS baseband, tem sido muito desafiador um alvo para hackers jardim-variedade.
"O processador de banda base é uma das coisas mais difíceis de entrar ou mesmo se comunicar com", diz Mathew Rowley, um consultor sênior de segurança da Matasano Segurança. "[É] porque o meu computador não fala 4G ou GSM, e também todos os protocolos são criptografados. Você tem que comprar hardware especial para entrar no ar e puxe para baixo as ondas e tentar descobrir o que eles significam. É apenas muito realista para a comunidade em geral. "
Mas para os governos e outras entidades capazes de pagar um preço de "menos de US $ 100.000", diz Goldsmith, interceptores de alta qualidade são bastante realistas. Alguns interceptores são limitadas, só é capaz de ouvir passivamente, quer as chamadas efectuadas ou recebidas. Mas full featured dispositivos como o VME Dominator , disponível apenas para as agências governamentais, pode não apenas chamadas de captura e textos, mas mesmo controlar ativamente o telefone, o envio de textos paródia, por exemplo. Edward Snowden revelou que a NSA é capaz de um ataque de over-the-air que informa o telefone para fingir um shut-down, deixando o microfone funcionando, girando o telefone aparentemente desativada em um bug. vários hackers éticos demonstraram DIY interceptores projetos , usando um rádio programável software e os de código aberto da estação de base do pacote de software OpenBTS - isso cria um interceptor básico para menos de US $ 3.000. Em 11 de agosto, a FCC anunciou uma investigaçãosobre o uso de interceptores contra americanos pelos serviços de inteligência estrangeiros e grupos criminosos.

Um "Over-the-Air" Ataque Aparente Nada

Sempre que ele quer testar telefone inteligente ultra-seguro de sua empresa contra um interceptor, Goldsmith dirige passado uma certa facilidade governo no deserto de Nevada. (Para evitar a atenção dos agentes de contra-inteligência armados em SUVs pretas que patrulham as estradas ao redor, ele não vai identificar a possibilidade de Ciência Popular). Ele sabe que alguém na instalação está executando um interceptor, o que lhe dá uma boa maneira de testar o exótico "firewall baseband" em seu telefone. Embora o OS baseband é uma "caixa preta" em outros telefones, inacessível para os fabricantes e desenvolvedores de aplicativos, software de patente pendente permite o GSMK CryptoPhone 500 para monitorar o processador de banda base para qualquer atividade suspeita.
Então, quando Goldsmith e sua equipe levou pela instalação do governo em julho, ele também teve um padrão Samsung Galaxy S4 e um iPhone para servir como grupo de controle para o seu próprio dispositivo.
"Como nós dirigimos por, o iPhone não mostraram diferença alguma. O Samsung Galaxy S4, a chamada foi de 4G para 3G e volta para 4G. O CryptoPhone iluminado como uma árvore de Natal. "
Embora os telefones padrão Apple e Android mostrou nada de errado, o firewall baseband no Cryptophone desencadeou alertas que mostram que a criptografia do telefone tinha sido desligado, e que a torre de celular não tinha nome - um sinal revelador de uma estação base desonestos. Torres padrão, dirigida por exemplo, Verizon e T-Mobile, terá um nome, enquanto interceptores muitas vezes não o fazem.
Alguns dispositivos podem não apenas chamadas de captura e textos, mas até mesmo controlar ativamente o telefone e enviar textos paródia.
E o interceptor também forçou o CryptoPhone de 4G até 2G, um protocolo muito mais velho que é mais fácil de-cripta em tempo real. Mas os telefones convencionais inteligentes nem sequer mostrar que tinha experimentado o mesmo ataque.
"Se você foi interceptado, em alguns casos, pode mostrar na parte superior que você foi forçado a partir 4G até 2G. Mas um interceptor decente não vai mostrar isso ", diz Goldsmith. "Vai ser configurado para mostrar-lhe [falsamente] que você ainda está em 4G. Você vai pensar que você está em 4G, mas na verdade você está sendo forçado a voltar para 2G. "

Então, eu preciso de um?

Embora Goldsmith não irá divulgar números de vendas ou até mesmo um preço de varejo para o GSMK CryptoPhone 500, ele não contesta um artigo MIT Technology Review desta comunicação primavera passada que ele produz cerca de 400 telefones por semana para $ 3500 cada. Então deve americanos comuns pular algumas prestações do carro para ser capaz de dar ao luxo de seguir o exemplo?
Depende de qual o nível de segurança que você espera, e que você pode razoavelmente esperar para ser tentando ouvir, diz Oliver Day, que dirige Protegendo Change, uma organização que presta serviços de segurança para organizações sem fins lucrativos.
"Há uma coisa em nossa indústria chamado de" modelagem de ameaças ", diz Dias. "Uma das coisas que você aprende é que você tem que ter um sentido realista de seu adversário. Quem é meu inimigo?Quais as habilidades que ele tem? Quais são os meus objetivos em termos de segurança? "
Se você não é realista, de interesse para o governo dos Estados Unidos e você nunca sair do país, então o CryptoPhone é provavelmente mais proteção do que você precisa. Goldsmith diz que vende um monte de telefones para os executivos que fazem negócios na Ásia. As agressivas e sofisticadas equipes de hackers que trabalham para o Exército Popular de Libertação têm como alvo segredos comerciais norte-americanos, assim como dissidentes políticos.
Day, que escreveu um artigo sobre a minar software de censura usado pelo governo chinês, recomenda que as pessoas em ambientes de comunicação hostis ver o que eles dizem sobre o telefone e comprar descartáveis ​​"queimador" telefones que podem ser usados ​​de forma breve e, em seguida, descartados.
"Eu não estou trazendo nada para a China que eu não estou disposto a jogar fora na minha viagem de retorno", diz Dias.
Goldsmith adverte que uma estratégia de "telefone queimador" pode ser perigoso. Se o dia tivesse que chamar outra pessoa na lista de observação do governo chinês, o número de seu telefone queimador seria adicionado à lista de observação, e, em seguida, o governo iria assistir para ver quem mais chamou. O CryptoPhone 500, além de alertar o usuário quando ele está sob ataque, pode "esconder em plena vista" ao fazer chamadas telefônicas. Embora ele não usa padrão de voz sobre IP ferramentas de segurança de rede privada virtual ou, o CryptoPhone pode fazer chamadas usando apenas uma conexão WI-FI - ele não precisa de um cartão SIM identificável. Ao entrar em contato através da Internet, o telefone parece bisbilhoteiros como se ele está apenas navegando na Internet.