Iklan

Setiap kali Anda menggunakan ponsel Anda, Anda menganggapnya terhubung ke menara yang aman dan tepercaya, dan tidak ada yang menyadap panggilan telepon Anda. Baik, tidak termasuk NSA dan GCHQ Apa itu PRISM? Semua yang Perlu Anda KetahuiBadan Keamanan Nasional di AS memiliki akses ke data apa pun yang Anda simpan dengan penyedia layanan AS seperti Google Microsoft, Yahoo, dan Facebook. Mereka juga kemungkinan memantau sebagian besar lalu lintas yang mengalir di ... Baca lebih banyak , tentu saja.

Tetapi bagaimana jika itu tidak terjadi? Bagaimana jika ponsel Anda terhubung ke menara seluler yang dioperasikan oleh orang jahat, dan orang itu menyadap setiap SMS. Pernah menelepon. Setiap kilobyte data terkirim?

Ini lebih mungkin daripada yang Anda pikirkan. Selamat datang di dunia menara telepon seluler yang aneh dan menakutkan.

Berapa Banyak Dari Mereka Yang Ada?

Pasar ponsel di AS adalah keajaiban untuk dilihat. Ada lebih dari 190.000 menara ponsel di benua Amerika Serikat saja, secara kolektif menyediakan jangkauan ke lebih dari 330.000 telepon seluler. Ada juga puluhan operator yang bersaing, masing-masing mengoperasikan perangkat keras mereka sendiri. Ini adalah tambahan

MVNO yang tak terhitung jumlahnya Apa itu MVNO dan Bagaimana Cara Menghemat Uang Seluler Anda? [MakeUseOf Menjelaskan]Di AS dan Kanada, kami diajari bahwa kami perlu menandatangani kontrak karena ponsel dan layanan seluler begitu mahal. Itu kebohongan berwajah botak. Baca lebih banyak yang membonceng infrastruktur perangkat keras operator lain.

stasiun faketower

Tapi berapa banyak dari mereka adalah menara jahat? Menurut sebuah Agustus 2014 artikel dalam Ilmu Populer, ada 17 menara yang secara pasti diketahui beroperasi di AS. Ini tersebar melalui beberapa negara, meskipun konsentrasi terbesar dapat ditemukan di Texas, California, Arizona dan Florida. Mereka juga sebagian besar terkonsentrasi di kota-kota besar, seperti LA, Miami, New York dan Chicago.

Penemuan ini terungkap setelah penelitian yang dilakukan oleh ESD America - Sebuah produsen terenkripsi smartphone yang menjalankan versi Android yang dikustomisasi dan diperkeras - menunjukkan kedalaman kepalsuan masalah stasiun basis. Menara ini relatif produktif. Mereka ditemukan di pusat populasi dan industri besar, serta dekat dengan gedung militer dan pemerintah.

Ada potensi nyata untuk kerusakan serius di sini. Tetapi bagaimana cara kerjanya?

The Anatomy Of A Rogue Base Station

Stasiun pangkalan yang nakal - selanjutnya disebut sebagai pencegat - terlihat seperti stasiun pangkalan standar ke ponsel. Yang paling sederhana sangat mudah untuk dibuat, dengan beberapa bahkan membangun interceptor sekitar populer (dan murah) Sistem Raspberry Pi Raspberry Pi: Tutorial Tidak ResmiBaik Anda pemilik Pi saat ini yang ingin mempelajari lebih lanjut atau calon pemilik perangkat ukuran kartu kredit ini, ini bukan panduan yang ingin Anda lewatkan. Baca lebih banyak (nya cukup fleksibel 8 Tugas Komputasi Yang Sangat Berguna Yang Dapat Anda Lakukan Dengan Raspberry PiJumlah tugas komputasi yang dapat Anda lakukan dengan komputer kecil 3,37 x 2,21 inci ini adalah rahang menjatuhkan. Baca lebih banyak ) dan perangkat lunak titik akses OpenBTS GSM gratis dan open-source. Hal ini memungkinkan implementasi protokol GSM, yang digunakan oleh telepon di oder untuk berkomunikasi dengan stasiun pangkalan.

Namun, untuk benar-benar meyakinkan telepon bahwa Anda adalah stasiun pangkalan asli, Anda memerlukan pengeluaran ribuan. Ini membatasi jenis serangan ini ke beberapa orang terpilih; yaitu pemerintah dan organisasi kriminal besar. Beberapa kantor polisi di AS juga telah menghabiskan ribuan untuk pencegat yang memaksa ponsel untuk menggunakan 2G dan GPRS dalam upaya untuk dengan mudah mencegat dan mendekripsi lalu lintas secara real time.

Bagaimana Serangan Bekerja

Terlepas dari telepon apa yang Anda gunakan, itu menjalankan dua sistem operasi. Yang pertama adalah apa yang Anda gunakan untuk berinteraksi dengannya, baik itu Android, iOS atau Blackberry OS. Bekerja bersama dengan itu adalah sistem operasi kedua yang menangani lalu lintas telepon. Ini beroperasi pada sesuatu yang disebut chip Baseband. dan digunakan untuk terhubung ke stasiun pangkalan dan untuk melayani lalu lintas suara, SMS dan data.

Telepon secara otomatis terhubung ke sinyal stasiun telepon terdekat, terkuat, dan ketika mereka membuat koneksi baru mereka mengirim apa yang dikenal sebagai nomor identifikasi IMSI. Nomor ini secara unik mengidentifikasi pelanggan, dan dikirim ke stasiun pangkalan begitu koneksi dilakukan. Ini dikirim terlepas dari keaslian menara.

faketower-phonetower

Menara kemudian dapat merespons dengan paket data yang menetapkan standar enkripsi yang digunakan oleh telepon saat berkomunikasi dengan menara. Ini tergantung pada protokol telepon yang digunakan. Misalnya, enkripsi suara default dalam komunikasi 3G (sejauh ini protokol telepon yang paling banyak digunakan) adalah standar berpemilik yang disebut 'KASUMI', yang memiliki sejumlah kelemahan keamanan yang tercatat. Namun, enkripsi apa pun lebih baik daripada tidak ada enkripsi, dan stasiun pangkalan palsu dapat mematikan semua enkripsi. Ini kemudian bisa menghasilkan serangan man-in-the-middle.

Sementara itu, menara nakal meneruskan semua lalu lintas ke menara yang sah, menghasilkan layanan suara dan data yang berkelanjutan, sementara pengguna diam-diam sedang diawasi. Itu jorok.

Apa yang bisa dilakukan?

Sayangnya, keberadaan menara pencegat sebagian besar disebabkan oleh sejumlah keanehan bagaimana ponsel bekerja. Ponsel sebagian besar memercayai stasiun pangkalan secara implisit, dan stasiun pangkalan dapat menentukan pengaturan keamanan, memungkinkan lalu lintas suara, SMS dan data dicegat saat transit.

Jika Anda memiliki kantong yang dalam, Anda selalu dapat membeli cryptophone yang diproduksi oleh ESD America. Ini datang dengan sesuatu yang disebut 'Baseband Firewalls', yang membangun dan menegakkan lapisan keamanan tambahan pada tingkat baseband ponsel Anda, memastikan menara interseptor mudah diidentifikasi dan mudah dimitigasi melawan.

Sayangnya, ini tidak murah. The GSMK CryptoPhone 500 - yang menawarkan spesifikasi yang hampir identik dengan Samsung Galaxy S3 Tips Samsung Galaxy S III Baca lebih banyak - dapat berharga hingga € 6.300. Untuk masyarakat umum, itu menghabiskan banyak biaya. Terutama ketika berurusan dengan masalah yang kedalaman dan keparahannya belum sepenuhnya dipahami.

Sampai saat itu, konsumen rentan. Langkah pertama yang masuk akal adalah bagi produsen telepon untuk secara fundamental mengubah cara kerja baseband sistem yang berjalan pada setiap ponsel berfungsi, sehingga memeriksa keaslian setiap menara yang bersentuhan dengan. Namun, itu akan memakan waktu, dan kolaborasi yang sangat besar antara produsen telepon, regulator pemerintah dan operator jaringan.

Apakah Anda Khawatir tentang Pencegat?

Pencegat itu menakutkan, tetapi penting untuk diingat bahwa jumlah BTS nakal yang terverifikasi di alam masih sangat kecil. Meskipun begitu, mereka telah mengidentifikasi sejumlah masalah yang sangat signifikan dengan cara kerja ponsel yang menimbulkan ancaman bagi siapa saja yang menggunakan perangkat ini.

Saya ingin tahu pendapat Anda. Khawatir tentang pencegat? Berikan saya komentar di kotak di bawah ini.

Matthew Hughes adalah pengembang dan penulis perangkat lunak dari Liverpool, Inggris. Dia jarang ditemukan tanpa secangkir kopi hitam pekat di tangannya dan sangat menyukai Macbook Pro dan kameranya. Anda dapat membaca blognya di http://www.matthewhughes.co.uk dan ikuti dia di twitter di @matthewhughes.