Car-tech

GSM Phone Hack Ofte stillede spørgsmål: Hvad du bør vide

CS50 2016 Week 0 at Yale (pre-release)

CS50 2016 Week 0 at Yale (pre-release)
Anonim

En forsker ved Def Con-sikkerhedskonferencen i Las Vegas viste, at han kunne efterligne et GSM-celletårn og aflytte mobiltelefonopkald ved kun at bruge 1500 USD af udstyr. Den omkostningseffektive løsning bringer mobiltelefonen til masserne og rejser nogle bekymringer for mobilsikkerhed.

Hvordan virker GSM snooping?

Chris Paget kunne fiksere en IMSI (International Mobile Identity Subscriber) catcher enhed for omkring $ 1500. IMSI-fangeren kan konfigureres til at udgive et tårn fra en bestemt transportør. Til GSM-baserede mobiltelefoner i umiddelbar nærhed - det spoofed celletårn ser ud til at være det stærkeste signal, så enhederne forbinder det, så det falske tårn kan aflytte udgående opkald fra mobiltelefonen.

[Yderligere læsning: De bedste Android-telefoner til ethvert budget.]

Hvad sker der med opkaldene?

Opkald aflytes, men kan henføres til den tilsigtede modtager, så angriberen kan lytte ind og / eller optage samtalen. Til det virkelige luftfartsselskab synes mobiltelefonen ikke længere at være forbundet til netværket, så indgående opkald går direkte til voicemail. Paget præciserede imidlertid, at det er muligt for en hacker at efterligne den aflyste enhed til det trådløse netværk, så også indgående opkald kan aflytes.

Men er mine opkald ikke krypterede?

Generelt set ja. Den hackede IMSI-catcher kan dog simpelthen slukke krypteringen. Ifølge Paget specificerer GSM-standarden, at brugere skal advares, når kryptering er deaktiveret, men det er ikke tilfældet for de fleste mobiltelefoner. Paget forklarede "Selv om GSM-spec kræver det, er dette et bevidst valg på mobiltelefon beslutningstagere."

Hvilke trådløse udbyder netværk er påvirket?

Gode nyheder til Sprint og Verizon kunder - disse netværk bruger CDMA teknologi snarere end GSM, så mobiltelefoner på Sprint- eller Verizon-netværkerne ikke ville forbinde til et spooft GSM-tårn. Men AT & T og T-Mobile - såvel som de fleste større luftfartsselskaber uden for USA - er afhængige af GSM.

Beskytter 3G mig fra denne hack?

Denne IMSI-catcher hack virker ikke på 3G, men Paget forklarede, at 3G-netværket kunne slås offline med en støjgenerator og en forstærker - udstyr, som Paget erhvervede til mindre end $ 1000. Med 3G-nettet ud af vejen, vil de fleste mobiltelefoner vende tilbage til 2G for at finde et levedygtigt signal at oprette forbindelse til.

Skal jeg være bekymret for, at mine mobiltelefonopkald bliver tappet?

Ja og nej. Hack demonstrationen hos Def Con viser, at det kan gøres, men det betyder ikke, at det er i udbredt brug. $ 1500 er en relativt lav investering, men det er stadig nok til at være uden for rækkevidde af de fleste afslappede hackere, der bare vil eksperimentere.

Nu hvor oplysningerne er derude, har de dog hackere med de økonomiske ressourcer til at sætte IMSI-fangeren sammen kunne begynde at opfange opkald. Men som tidligere nævnt - hvis du er en Sprint- eller Verizon-kunde, behøver du ikke bekymre dig.

Hvis du er på et GSM-netværk som AT & T og T-Mobile, er det dog muligt, at en angriber kan opfange og optag dine opkald. IMSI-fangstens rækkevidde er forholdsvis lille, så oddsene ved din telefon, der forbinder til en tilfældig IMSI-fanger, er næsten ubetydelige, og det ville kun være et problem, så længe du holdt dig tæt på IMSI-fangeren., hvis en bruger er specifikt målrettet, kunne det rogue GSM-tårn være et effektivt middel til at aflytte opkald. IMSI-fangeren kan bruges af virksomhedens spioner til at målrette specifikke højt profilerede personer i et firma for at få virksomhedshemmeligheder eller anden følsom information.