4 Choses que vous devez savoir sur les tours de téléphonie cellulaire voyous

Chaque fois que vous utilisez votre téléphone portable, vous assumez qu`il se connecte à un endroit sûr, la tour de confiance, et que personne intercepte vos appels téléphoniques. Bien, exclusion de la NSA et le GCHQ, bien sûr.

Qu`est-ce que PRISM? Tout ce que tu as besoin de savoirQu`est-ce que PRISM? Tout ce que tu as besoin de savoirL`Agence nationale de sécurité aux États-Unis a accès à toutes les données que vous stockez les fournisseurs de services américains comme Google Microsoft, Yahoo et Facebook. Ils sont également le suivi probablement la majeure partie du trafic circulant à travers le ...Lire la suite

Mais si cela n`a pas été le cas? Que faire si votre téléphone était connecté à une tour cellulaire exploité par une personne voyou, et que cette personne était d`intercepter tous les SMS. appeler jamais. Chaque kilo-octets de données envoyées?

Il est plus probable que vous le pensez. Bienvenue dans le monde étrange et effrayant des tours de téléphone cellulaire voyous.

Video: Top 10 des choses créatives - pour une vie meilleure

Combien d`entre eux sont-ils?

Le marché du mobile aux Etats-Unis est une merveille à voir. Il y a bien plus de 190.000 tours de téléphone cellulaire dans les seuls Etats-Unis continentaux, fournissant collectivement une couverture à plus de 330 000 téléphones cellulaires. Il y a aussi des dizaines d`opérateurs concurrents, disposant chacun de son propre matériel. Ceci est en plus d`innombrables MVNOs qui se greffent sur l`infrastructure matérielle des autres opérateurs.Qu`est-ce qu`un MVNO et comment faut-il économiser de l`argent sur votre cellulaire Bill? [MakeUseOf Explique]Qu`est-ce qu`un MVNO et comment faut-il économiser de l`argent sur votre cellulaire Bill? [MakeUseOf Explique]Aux États-Unis et au Canada, nous avons appris que nous devons signer des contrats parce que les téléphones cellulaires et le service cellulaire sont si chers. C`est un mensonge éhonté.Lire la suite

faketower station

Mais combien d`entre eux sont des tours voyous? Selon un article paru Août 2014 Popular Science, il y a 17 tours qui sont définitivement connus pour fonctionner aux États-Unis. Ceux-ci sont répartis dans plusieurs états, bien que les plus grandes concentrations se trouvent au Texas, en Californie, en Arizona et en Floride. Ils sont également concentrées principalement dans les grandes villes, comme Los Angeles, Miami, New York et Chicago.

La découverte a été faite à la lumière après des recherches entreprises par ESD Amérique - Un fabricant de smartphones cryptés qui exécutent une version personnalisée, durcie d`Android - a montré la profondeur du problème de station de base phony. Ces tours sont relativement prolifiques. On les retrouve dans les grandes agglomérations et des centres industriels, ainsi que à proximité des bâtiments militaires et gouvernementaux.

Video: 4 choses étonnantes que vous pouvez fabriquer pour votre téléphone en quelques secondes

Il y a un réel potentiel de dommages sérieux. Mais comment fonctionnent-ils?

L`anatomie d`une station de base Rogue

stations de base Rogue - ci-après dénommés intercepteurs - ressemblent à une station de base standard à un téléphone cellulaire. Ceux sont insondables faciles à créer plus simples, avec certains même bâtiment intercepteurs autour du populaire (et pas cher) Système Raspberry Pi (ses assez polyvalent) Et le libre, open source OpenBTS logiciel point d`accès GSM. Cela permet la mise en œuvre du protocole GSM, qui est utilisé par les téléphones dans oder pour communiquer avec les stations de base.8 sérieusement les tâches informatiques utiles que vous pouvez faire avec un Raspberry Pi8 sérieusement les tâches informatiques utiles que vous pouvez faire avec un Raspberry PiLa quantité de tâches de calcul que vous pouvez effectuer avec ce petit 3,37 x 2,21 pouces ordinateur est épatante.Lire la suite

Cependant, pour vraiment convaincre un téléphone que vous êtes une véritable station de base, vous avez besoin d`une dépense de milliers. Cela limite ce type d`attaque à une sélection few- à savoir les gouvernements et les grandes organisations criminelles. Certains postes de police aux États-Unis ont également dépensé des milliers sur intercepteurs que la force d`utiliser les téléphones 2G et GPRS dans un effort pour intercepter facilement et décrypter le trafic en temps réel.

Comment fonctionne le attaque

Peu importe ce que vous utilisez le téléphone, il est deux systèmes d`exploitation en cours d`exécution. Le premier est ce que vous utilisez pour interagir avec elle, que ce soit Android, iOS ou Blackberry OS. Travaillant en tandem avec qui est un deuxième système d`exploitation qui gère le trafic téléphonique. Celui-ci fonctionne sur quelque chose appelé la puce Baseband. et est utilisé pour se connecter à la station de base et de servir la voix, les SMS et le trafic de données.

Les téléphones se connectent automatiquement au plus proche, le signal de la station de téléphone le plus fort, et quand ils créent une nouvelle connexion, ils envoient ce qu`on appelle un numéro d`identification IMSI. Ce numéro identifie de façon unique les abonnés, et est envoyé à une station de base une fois qu`une connexion est faite. Ceci est envoyé indépendamment de l`authenticité de la tour.

faketower-phonetower

La tour peut alors répondre avec un paquet de données qui établit la norme de cryptage utilisé par le téléphone lors de la communication avec la tour. Cela dépend du protocole de téléphone utilisé. Par exemple, le cryptage vocal par défaut dans les communications 3G (de loin le protocole téléphonique le plus utilisé) est une norme exclusive appelée « KASUMI », qui a un certain nombre de failles de sécurité relevées. Cependant, tout le cryptage est mieux que pas de chiffrement, et une station de base fausse peut se transformer tout le cryptage hors tension. Cela pourrait alors se traduire par un homme-in-the-middle.

Pendant ce temps, la tour voyous passe sur tout le trafic à une tour légitime, ce qui dans les services de voix et de données continues, alors que l`utilisateur est subrepticement être surveillé. C`est dégueulasse.

Ce qui peut être fait?

Malheureusement, l`existence de tours intercepteurs est en grande partie en raison d`un certain nombre de particularités de la façon dont fonctionnent les téléphones cellulaires. Téléphones stations de base en grande partie la confiance implicitement, et les stations de base sont en mesure de déterminer les paramètres de sécurité, ce qui permet pour la voix, les SMS et le trafic de données à intercepter en transit.

Si vous avez des poches profondes, vous pouvez toujours acheter un produit par Cryptophone ESD Amérique. Ceux-ci viennent avec quelque chose appelé « Baseband Firewalls`, qui établissent et appliquer une couche de sécurité supplémentaire au niveau de la bande de base de votre téléphone, assurant que les tours intercepteurs sont faciles à identifier et faciles à atténuer.

Malheureusement, ce ne sont pas pas cher. Le GSMK CryptoPhone 500 - qui possède des spécifications qui sont presque identiques à celle de la Samsung Galaxy s3 - peut coûter jusqu`à 6.300 €. Pour le grand public, qui est beaucoup à dépenser. Surtout quand il s`agit de traiter un problème qui est la profondeur et la gravité n`est pas encore entièrement compris.

Jusque-là, les consommateurs sont vulnérables. Une première étape serait raisonnable pour les fabricants de téléphones pour changer fondamentalement la façon dont le système d`exploitation en bande de base en cours d`exécution sur chaque téléphone fonctionne, afin qu`il vérifie l`authenticité de chaque tour, il entre en contact avec. Toutefois, cela prendra du temps, et la collaboration entre les fabricants immense de téléphone, les organismes de réglementation gouvernementaux et les opérateurs de réseaux.

Êtes-vous inquiet Interceptor?

Les intercepteurs sont effrayants, mais il est important de se rappeler que le nombre de stations de base voyous vérifiées dans la nature est encore très faible. Malgré cela, ils ont identifié un certain nombre de questions très importantes avec la façon dont les téléphones cellulaires qui travail constituent une menace pour tous ceux qui utilisent ces appareils.

Je suis curieux d`entendre ce que vous pensez. Inquiet des intercepteurs? Envoyez-moi un commentaire ci-dessous.

Articles connexes