Опасност од тријаговања локације, пресретања позива, СМС-а

Модул идентитета претплатника или СИМ картица отвара неколико непознатих сигурносних рањивости на вашем телефону.

Једнако разорно, СИМ картица омогућава вам лако праћење.

Праћење

Све док ваш телефон има важећу СИМ картицу, увек ће се покушавати повезати на различите базне станице. Једном када буде повезан, наставит ће слати сигнале базним станицама око вас како би се осигурала добра веза у случају да примите поруку или телефонски позив.

Користећи информације о којој базној станици сте се повезали, као и јачини сигнала, ваш мобилни телефон може да прилагоди вашу локацију са различитом прецизношћу.

Све док је ваш телефон укључен са уметнутом СИМ картицом, провајдер мобилног телефона ће знати у ком се подручју у околини налазите и из ваше брзине и локације моћи ћете да закључите да ли сте у аутомобилу или возу, а можда и чак и ако сте високо у небодеру.

Ове информације често нису на адекватан начин заштићене, а бројни провајдери не успевају да осигурају свој систем од уљеза, због чега је геолокација готово јавна сазнања. У ствари, неки провајдери су чак отишли ​​толико далеко да су продали локацију својих корисника оглашивачима.

Они могу и често деле ове информације са полицијским органима. Али да би вас прецизније пратили, полицијским органима ће бити потребан уређај сличан Стинграи-у.

Стинграис

Стинграис су популарна врста ИМСИ-хватача (Интернатионал Мобиле Субсцрибер Идентити). Ови уређаји су величине кутије за ципеле и могу се причврстити на било које возило, на пример аутомобил или авион, или их чак носити у руксаку.

Стинграис раде на свим уређајима повезаним на ГСМ мрежу. Иако Стинграис нису тако ефикасни на 3Г или 4Г мрежама, увек могу дохватити број и локацију мобилног телефона субјекта. Пребацивањем субјекта у повезивање на мање сигурну 2Г везу, они ће можда моћи пресрести и телефонске позиве или СМС.

различита врста штребера

Не, није таква врста убода

Иако се сваки телефон мора овјерити на базну станицу даватеља мобилних телефона, ово није случај обрнуто. Као резултат ове опште познате рањивости у ГСМ мрежи, свако са ресурсима (Стинграис кошта око 16.000 до 125.000 УСД по комаду) може имитирати базну станицу, а сваки телефон у близини ће се несвесно повезати с њом..

Ово омогућава оператеру Стинграи-а да добије листу свих идентификатора мобилних телефона у близини. У неким случајевима може им дозволити да преслушавају све телефонске разговоре и текстуалне поруке које је жртва направила у ономе што се назива напад човека у средини.

Не знамо да ли шпијунске агенције или чак органи за проведбу закона могу лако примијенити сличне функције за читање и пресретање мобилних података, али то је сигурно у оквиру могућности технологије.

Кретање шифрирања у лету је врло тешко, али није неразумно веровати да је довољно велика шпијунска агенција већ украла кључеве или их затражила путем писма о националној безбедности..

Степени се употребљавају прикривено и њихова употреба је толико тајна да се често не открива ни на суду, што оштећује принцип прописног поступка. Како је њихова употреба постала све раширенија, јавност је све више свесна Стинграис-а и њиховог рада. Ови уређаји су оруђе за масовни надзор и као такви су ретко овлаштени од стране судова у истрагама.

Када агенција за спровођење закона, криминалац или шпијун има на располагању више таквих уређаја, могу их истовремено користити за израчунавање локација телефона својих осумњичених. Сличан резултат се може постићи премештањем уређаја, као у малом авиону. Многи такви шпијунски авиони редовно лете изнад џамија и насеља у којима живе етничке мањине у Сједињеним Државама.

Избегавање праћења локације путем ваше СИМ картице

Једини начин да се потпуно избегну праћење путем ових уређаја је да ставите свој телефон режим лета. За напредне кориснике постоји могућност да на свом телефону покрену посебан софтвер који детектује Стинграис и искључује телефон ако тако одлучите.

Међутим, овај софтвер је експериментални и није темељно тестиран. Кориштење јавних Ви-Фи, ВПН-ова и ВоИП услуга које се плаћају Битцоин-ом су добра алтернатива за одлазне позиве. Долазни позиви преко ВоИП-а мање су приватни због потребе претплате, али могу и даље бити ефикасно средство ако је главни циљ сакрити вашу локацију. Важно је напоменути да такви позиви никада нису шифровани и зато се могу лако прислушкивати.

Шифровани позиви су могући са софтвером попут Сигнал и Фацетиме, али да би радили, обе стране морају да користе софтвер.

Иако често пребацивање СИМ картица технички не онемогућује праћење, смањује количину информација које трацкери могу прикупити. Важно је, међутим, да се СИМ картице не пребрзо пребацују. Могуће је повезати два броја једноставно чињеницом да се никада не укључују истовремено.

Још једна препрека је да СИМ картице морају бити купљене независно једна од друге, у одвојеним продавницама, и плаћане готовином. Ако су убачени у исти телефон, могу постојати и други серијски бројеви и идентификатори који омогућавају компанији за мобилне телефоне или агенцији да их повежу заједно.

У идеалном случају, ваше СИМ картице се купују од засебних добављача готовином, нерегистровани су или регистровани са засебним лажним именима и користе се са засебним уређајима. Такође се никада не користе у истом простору, а оба уређаја се искључују када путују између локација.

Хакирање

Можда је највећа рупа из безбедносне перспективе ваша СИМ картица. У основи, његов модул је мали рачунар који излази из кутије, ради и реагује на код који је чак непознат произвођачу телефона и доступан је на даљину..

Највећи познати хак који је користио ову проблематичну архитектуру откривен је 2013. године, када су ИТ аналитичари открили да 750 милиона мобитела користе застареле цифре које нападач лако може схватити.

Помоћу овог кључа нападач може преузети нови софтвер на СИМ модул, послати текстуалне поруке контактима у именику контаката или променити корисничку лозинку за говорну пошту.

Ако имате СИМ картицу издату пре 2013. године, постоји 10% шансе да је и даље погођен овим проблемом.

Али ови кључеви за шифровање могу бити угрожени и на друге начине, посебно од стране добро финансираних државних актера.

Као део Сноуденових открића, интернетски магазин Тхе Интерцепт открио је како су америчке и британске обавештајне агенције украле кључеве за шифровање милијарди СИМ картица које је произвела компанија Гемалто, холандска компанија која производи СИМ картице за 450 провајдера телефона широм света. Ови кључеви омогућили би обавештајним агенцијама да дешифрирају пресретнути саобраћај кроз напреднију и непорецивију верзију Стинграи-а.

СМС поруке и контакти

Чак и ако сте поставили потпуно шифровање диска, ваш телефон ће и даље можда чувати текстуалне поруке и контакт податке на самој СИМ картици, остављајући ваше податке нешифрованим и доступним свима који добију СИМ картицу.

Клонирање СИМ картице

Тешко је клонирати своју СИМ картицу. Ако је нападач проширио физички приступ вашој СИМ картици, можда ће моћи да из ње извуче приватни кључ. То би се могло учинити и постављањем читача између ваше СИМ картице и телефона, мада то корисник може лако открити тако што ће проверити СИМ утор, као пример.

Најлакши начин за клонирање СИМ картице био би лажно представљање корисника и директно контактирање провајдера сервиса тражењем копије. Неки пружаоци услуга лако пружају секундарне или замјенске СИМ-ове на лицу мјеста или путем поште с мало идентификације.

То значи да имате пуно поверење у свог провајдера мобилних услуга. Ако је неко у стању да вас увери у свог добављача услуга и приступите секундарној СИМ картици, моћи ће да прима текстуалне поруке и телефонске позиве намењене вама и да упућује телефонске позиве и текстуалне поруке на ваше име (и на ваш рачун).

Ово може имати важне сигурносне последице, посебно ако ваше двофакторно решење за аутентификацију испоручује такве кодове преко текстуалне поруке.

Додатна литература

Сазнајте више о опасностима мобилног Ви-Фи-ја помоћу ових чланака:

  • Које информације пролазе кроз ваше мобилне мреже
  • Подешавања за мобилне уређаје који утичу на вашу приватност
  • Како се пуњење вашег мобилног телефона излаже ризицима
  • Закључавање уређаја
  • Како осигурати своје мобилне апликације
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me