Cargo actual:Index > 4 cosas que debes saber acerca de aquellos Rogue celular Torres

4 cosas que debes saber acerca de aquellos Rogue celular Torres

Actualizado:04-21Fuente: consolidación de la red
Advertisement

4 cosas que debes saber acerca de aquellos Rogue celular Torres


Siempre que utilice su teléfono celular, usted asume que se conecta a una torre de confianza segura, y que nadie está interceptando sus llamadas telefónicas. Bueno, con exclusión de la NSA y GCHQ, por supuesto.

Pero lo que si que no era el caso? ¿Qué pasa si el teléfono se había conectado a una antena de telefonía móvil operado por un individuo pícaro, y esa persona estaba interceptando cada SMS. Alguna vez se llame. Cada kilobytes de datos enviado?

Es más probable que usted piensa. Bienvenido al mundo extraño y aterrador de las torres de telefonía celular sin escrúpulos.

¿Cuántos de ellos están allí?

El mercado de telefonía móvil en los EE.UU. es una maravilla para la vista. Hay más de 190.000 torres de telefonía celular en el territorio continental de Estados Unidos solamente, proporcionando colectivamente cobertura a más de 330.000 teléfonos celulares. También hay decenas de operadores competidores, cada uno con su propio hardware. Esto se suma a un sinnúmero de operadores móviles virtuales que llevan a cuestas en la infraestructura de hardware de otros operadores.

4 cosas que debes saber acerca de aquellos Rogue celular Torres

Pero, ¿cuántos de ellos son torres canallas? De acuerdo con un artículo de agosto de 2014 en Popular Science , hay 17 torres que se sabe definitivamente que se operan en los EE.UU.. Estos se separan hacia fuera a través de múltiples estados, aunque las concentraciones más grandes se pueden encontrar en Texas, California, Arizona y Florida. También están concentrados en su mayoría en las principales ciudades, como Los Ángeles, Miami, Nueva York y Chicago.

El descubrimiento salió a la luz después de la investigación llevada a cabo por la EDS América - Un fabricante de teléfonos inteligentes cifradas que se ejecutan aa personalizado, versión endurecida de Android - mostró la profundidad del problema estación base falsa. Estas torres son relativamente prolífico. Se encuentran en los principales centros de población e industriales, así como en las proximidades de edificios militares y gubernamentales.

Hay un verdadero potencial de daño serio. Pero, ¿cómo funcionan?

La anatomía de una estación base Rogue

Estaciones base Rogue - en adelante como interceptores - se ven como una estación base estándar a un teléfono celular. Las más sencillas son insondablemente fáciles de crear, con algunos interceptores incluso la construcción de todo el popular (y barato) sistema de Raspberry Pi (que es lo suficientemente versátil) y el de código abierto de software de punto de acceso libre OpenBTS GSM. Esto permite que la aplicación del protocolo GSM, que es utilizado por los teléfonos en oder para comunicarse con las estaciones base.

Sin embargo, para convencer realmente un teléfono que usted es una estación base genuina, es necesario un desembolso de miles de personas. Esto limita este tipo de ataque a unos pocos; a saber, los gobiernos y las grandes organizaciones criminales. Algunas estaciones de policía en los EE.UU. también han gastado miles de interceptores que obligan a utilizar los teléfonos 2G y GPRS en un esfuerzo para interceptar fácilmente y descifrar el tráfico en tiempo real.

Cómo funciona el ataque

Independientemente de lo que el teléfono que utilice, se está ejecutando dos sistemas operativos. La primera es lo que se utiliza para interactuar con él, sea Android, iOS o Blackberry OS. Trabajando en conjunto con que es un segundo sistema operativo que maneja el tráfico telefónico. Este opera en algo llamado el chip de banda base. y se utiliza para conectarse a la estación base y para servir de voz, SMS y tráfico de datos.

Móviles conectan automáticamente a la señal más cercana, más fuerte estación de teléfono, y cuando crean una nueva conexión que envían lo que se conoce como un número de identificación IMSI. Este número identifica de forma exclusiva suscriptores, y se envía a una estación base una vez que se realiza una conexión. Esto se envía independientemente de la autenticidad de la torre.

4 cosas que debes saber acerca de aquellos Rogue celular Torres


La torre se puede responder con un paquete de datos que establece el estándar de cifrado que utiliza el teléfono cuando se comunica con la torre. Esto depende del protocolo de teléfono utilizado. Por ejemplo, el cifrado de voz por defecto en las comunicaciones 3G (con mucho, el protocolo más utilizado de teléfono) es un estándar propietario llamado 'KASUMI', que tiene una serie de fallas de seguridad indicadas. Sin embargo, ningún tipo de cifrado es mejor que ningún cifrado, y una estación base falsa puede convertir toda la encriptación apagado. Esto podría resultar en un ataque man-in-the-middle.

Mientras tanto, la torre pícaro pasa todo el tráfico a una torre legítima, dando lugar a la continuación de servicios de voz y datos, mientras que subrepticiamente se está vigilado al usuario. Es desagradable.

¿Qué se puede hacer?

Por desgracia, la existencia de torres interceptores se debe en gran parte a una serie de idiosincrasia de cómo funcionan los teléfonos celulares. Teléfonos estaciones base en gran medida de confianza implícita, y estaciones base son capaces de determinar la configuración de seguridad, teniendo en cuenta la voz, SMS y el tráfico de datos para ser interceptado en tránsito.

Si tienes mucho dinero, siempre se puede comprar un CryptoPhone producido por EDS América. Estos vienen con algo que se llama 'banda base Cortafuegos', que establecer y hacer cumplir una capa adicional de seguridad a nivel de banda base del teléfono, asegurándose de que los interceptores torres son fáciles de identificar y fácil de mitigar.

Desafortunadamente, estos no son baratos. El GSMK CryptoPhone 500 - que cuenta con características que son casi idénticas a la del Samsung Galaxy S3 - puede costar hasta € 6.300. Para el público en general, eso es mucho para gastar. Especialmente cuando se trata de lidiar con un problema que es la profundidad y gravedad aún no está completamente entendido.

Hasta entonces, los consumidores son vulnerables. Un primer paso razonable sería que los fabricantes de teléfonos para cambiar fundamentalmente la forma en que el sistema operativo de banda base que se ejecuta en cada uno funciona en teléfonos, así que comprueba la autenticidad de cada torre se entra en contacto con. Sin embargo, eso llevará tiempo, y una inmensa colaboración entre los fabricantes de teléfonos, reguladores gubernamentales y operadores de red.

¿Está preocupado por interceptores?

Los interceptores son de miedo, pero es importante recordar que el número de estaciones base canallas verificadas en la naturaleza es todavía muy pequeño. A pesar de ello, se han identificado una serie de cuestiones muy importantes con la forma en teléfonos celulares obra que representa una amenaza para cualquier persona que utiliza estos dispositivos.

Tengo curiosidad por saber lo que piensas. Preocupado por interceptores? Déjame un comentario en el cuadro de abajo.

  • 4 cosas que debes saber acerca de aquellos Rogue celular Torres4 cosas que debes saber acerca de aquellos Rogue celular Torres Actualizado:04-21

    Siempre que utilice su teléfono celular, usted asume que se conecta a una torre de confianza segura, y que nadie está interceptando sus llamadas telefónicas. Bueno, con exclusión de la NSA y GCHQ, por supuesto. Pero lo que si que no era el caso? ¿Qué

  • Nikon D610 Df vs vs D800: 12 cosas que debe saber acerca de las cámaras de formato completo de NikonNikon D610 Df vs vs D800: 12 cosas que debe saber acerca de las cámaras de formato completo de Nikon Actualizado:07-24

    La Nikon Df, flamante réflex digital de estilo retro del fabricante, recuerda la apariencia de una cámara clásica película de Nikon, pero ¿cómo se comparan con las DSLR de fotograma completo existentes de Nikon? Y ¿cuánto paga por esta explosión del

  • Cinco cosas que debe saber acerca del The Raspberry Pi Modelo B + Actualizado:06-16

    La tecnología ha cambiado significativamente desde la educación micro-computadora barata Raspberry Pi Modelo B se puso en marcha en el año 2012. Ahora, un nuevo modelo reflejará las últimas novedades. El lunes, la Fundación Raspberry Pi presentó el R

  • 10 cosas que debe saber Acerca de Salesforce.com10 cosas que debe saber Acerca de Salesforce.com Actualizado:07-28

    Estas son las reflexiones de haber pasado unos días en el evento anual de Salesforce.com , Dreamforce. Esperamos que son valiosos para las personas que necesitan una comprensión a nivel de resumen ejecutivo de la empresa y su posición en la nube y Sa

  • 9 cosas que debe saber sobre el uso de una lente súper teleobjetivo9 cosas que debe saber sobre el uso de una lente súper teleobjetivo Actualizado:02-02

    Hay mucho que pensar cuando estás rodando con un objetivo súper teleobjetivo. La mayoría de las lentes de este grupo se han diseñado con una cosa en mente - con lo que el poder telescópica grave a su cámara réflex digital. Como tal, son bestias de pe

  • 9 cosas que debe saber sobre el uso de lentes de primera9 cosas que debe saber sobre el uso de lentes de primera Actualizado:04-19

    Los objetivos zoom son innegablemente grande cuando se trata de comodidad y versatilidad, ofreciendo una amplia gama de longitudes focales en la película de una muñeca. Sin embargo, exigen un compromiso en términos de calidad de imagen pura y simple.

  • 6 cosas que debe saber antes de aceptar Otra Política de Privacidad6 cosas que debe saber antes de aceptar Otra Política de Privacidad Actualizado:12-06

    Usted sabe que se supone que, pero si usted es como la mayoría de la gente, probablemente usted nunca ha leído los términos del acuerdo de usuario, política de privacidad o de servicio al registrarse en un servicio en línea, incluyendo una red social

  • 5 cosas que debe saber antes de instalar Windows 7 Actualizado:10-19

    Windows 7 RC pronto estará disponible como descarga para todos, y como tal, hay algunas cosas que usted puede querer saber antes de decidirse a seguir adelante e instalarlo en su PC. Lo que debe saber antes de instalar Windows 7 1) Se trata de una ve

  • 7 cosas que debe saber sobre Asana: Colaboración de inicio de Facebook Co-Fundador7 cosas que debe saber sobre Asana: Colaboración de inicio de Facebook Co-Fundador Actualizado:05-03

    Asana es una empresa creada por el cofundador de Facebook Dustin Moskovitz y ex Googler Justin Rosenstein. Su objetivo es nada menos que reinventar cómo colaboramos. Es un noble objetivo, especialmente con tantas herramientas Enterprise 2.0 con el ob

  • 10 cosas que debe saber antes de su inicio Hace Un Crowdfunding Actualizado:05-27

    Autor invitado de Scott Gerber es el fundador de la Joven Consejo Empresario . Crowdfunding es de moda en estos días, y tiene sentido. Hay muchos beneficios potenciales, como la posibilidad de desarrollar una base de entusiastas de los primeros en ad