الإعلانات

عندما تستخدم هاتفك الخلوي ، فإنك تفترض أنه متصل ببرج آمن وموثوق ، وأنه لا أحد يعترض مكالماتك الهاتفية. حسنا، باستثناء وكالة الأمن القومي و GCHQ ما هو PRISM؟ كل ما تحتاج إلى معرفتهتتمتع وكالة الأمن القومي في الولايات المتحدة بإمكانية الوصول إلى أي بيانات تخزنها مع مزودي الخدمة الأمريكيين مثل Google Microsoft و Yahoo و Facebook. من المحتمل أيضًا أنهم يراقبون معظم حركة المرور عبر ... اقرأ أكثر ، بالطبع بكل تأكيد.

ولكن ماذا لو لم يكن الأمر كذلك؟ ماذا لو كان هاتفك متصلاً ببرج خليوي يديره شخص مارق ، وكان ذلك الشخص يعترض كل رسالة قصيرة. اتصل من أي وقت مضى. كل كيلو بايت من البيانات المرسلة؟

من المحتمل أكثر مما تعتقد. مرحبًا بكم في عالم أبراج الهواتف المحمولة المخيفة والمخيفة.

كم منهم هناك؟

سوق الهاتف المحمول في الولايات المتحدة أعجوبة. هناك أكثر من 190 ألف برج للهواتف المحمولة في الولايات المتحدة الأمريكية وحدها ، مما يوفر تغطية جماعية لأكثر من 330 ألف هاتف خلوي. هناك أيضًا العشرات من المشغلين المتنافسين ، كل منهم يعمل بأجهزته الخاصة. هذا بالإضافة إلى عدد لا يحصى من MVNOs ما هو MVNO وكيف يوفر المال على فاتورتك الخلوية؟ [MakeUseOf يوضح]

instagram viewer
في الولايات المتحدة وكندا ، تعلمنا أننا بحاجة إلى توقيع العقود لأن الهواتف المحمولة والخدمة الخلوية باهظة الثمن. هذه كذبة ذات وجه أصلع. اقرأ أكثر الذين يرجعون إلى البنية التحتية للأجهزة لمشغلين آخرين.

محطة فاكيتور

ولكن كم عدد تلك الأبراج المارقة؟ وفقا ل مقالة أغسطس 2014 في العلوم الشعبية، هناك 17 برجًا معروفًا بشكل نهائي بأنه يعمل في الولايات المتحدة. تنتشر هذه من خلال ولايات متعددة ، على الرغم من أن أكبر تركيزات يمكن العثور عليها في تكساس وكاليفورنيا وأريزونا وفلوريدا. كما أنها تتركز في الغالب في المدن الكبرى ، مثل لوس أنجلوس وميامي ونيويورك وشيكاغو.

تم الكشف عن هذا الاكتشاف بعد البحث الذي أجرته ESD America - شركة مصنعة للتشفير أظهرت الهواتف الذكية التي تشغل نسخة مخصصة من Android - عمق المزيفة مشكلة المحطة الأساسية. هذه الأبراج غزيرة نسبيا. وهي موجودة في المراكز السكانية والصناعية الرئيسية ، وكذلك على مقربة من المباني العسكرية والحكومية.

هناك احتمال حقيقي للضرر الخطير هنا. ولكن كيف تعمل؟

تشريح محطة قاعدة مارقة

تبدو محطات القاعدة المارقة - المشار إليها فيما يلي باسم الاعتراضات - كمحطة أساسية قياسية للهاتف الخلوي. أبسطها من السهل بشكل لا يسبر غوره ، مع البعض حتى بناء اعتراضات حول شعبية (ورخيصة) نظام التوت بي Raspberry Pi: البرنامج التعليمي غير الرسميسواء كنت مالك Pi الحالي وتريد معرفة المزيد أو مالك محتمل لهذا الجهاز بحجم بطاقة الائتمان ، فهذا ليس دليلاً تريد تفويته. اقرأ أكثر (انها تنوعا بما يكفي 8 مهام حوسبة مفيدة للغاية يمكنك القيام بها باستخدام راسبيري بايإن حجم مهام الحوسبة التي يمكنك القيام بها مع هذا الكمبيوتر الصغير 3.37 × 2.21 بوصة هو أمر مذهل. اقرأ أكثر ) وبرنامج OpenBTS GSM المجاني مفتوح المصدر لنقطة الوصول. هذا يسمح بتنفيذ بروتوكول GSM ، الذي تستخدمه الهواتف في أودير للتواصل مع محطات القاعدة.

ومع ذلك ، لإقناع الهاتف حقًا أنك محطة أساسية حقيقية ، فأنت بحاجة إلى إنفاق الآلاف. وهذا يحد من هذا النوع من الهجمات على عدد قليل محدد. وهي الحكومات والمنظمات الإجرامية الكبيرة. كما أنفقت بعض مراكز الشرطة في الولايات المتحدة الآلاف على المعترضات التي تجبر الهواتف على استخدام 2G و GPRS في محاولة لاعتراض وفك تشفير حركة المرور في الوقت الحقيقي.

كيف يعمل الهجوم

بغض النظر عن الهاتف الذي تستخدمه ، فهو يعمل بنظامي تشغيل. الأول هو ما تستخدمه للتفاعل معه ، سواء كان Android أو iOS أو Blackberry OS. العمل جنبا إلى جنب مع ذلك هو نظام التشغيل الثاني الذي يعالج حركة الهاتف. يعمل هذا على شيء يسمى رقاقة Baseband. ويستخدم للاتصال بمحطة القاعدة ولخدمة حركة الصوت والرسائل القصيرة والبيانات.

تتصل الهواتف تلقائيًا بأقرب وأقوى إشارة محطة هاتف ، وعندما تنشئ اتصالًا جديدًا ، فإنها ترسل ما يُعرف برقم تعريف IMSI. يحدد هذا الرقم المشتركين بشكل فريد ويتم إرساله إلى محطة أساسية بمجرد إجراء الاتصال. يتم إرسال هذا بغض النظر عن صحة البرج.

faketower-phonetower

يمكن أن يستجيب البرج بعد ذلك بحزمة بيانات تحدد معيار التشفير الذي يستخدمه الهاتف عند التواصل مع البرج. هذا يعتمد على بروتوكول الهاتف المستخدم. على سبيل المثال ، يعد التشفير الصوتي الافتراضي في اتصالات 3G (إلى حد بعيد بروتوكول الهاتف الأكثر استخدامًا) معيارًا خاصًا يسمى "KASUMI" ، والذي يحتوي على عدد من العيوب الأمنية الملحوظة. ومع ذلك ، فإن أي تشفير أفضل من عدم التشفير ، ويمكن لمحطة قاعدة كاذبة إيقاف كل التشفير. هذا يمكن أن يؤدي إلى هجوم رجل في الوسط.

في هذه الأثناء ، يمر البرج المارقة في جميع حركة المرور إلى برج شرعي ، مما يؤدي إلى استمرار خدمات الصوت والبيانات ، بينما يتم مراقبة المستخدم خلسة. انها سيئة.

ماذا يمكن ان يفعل؟

لسوء الحظ ، يرجع وجود أبراج اعتراضية إلى حد كبير إلى عدد من الخصوصيات حول كيفية عمل الهواتف المحمولة. تثق الهواتف إلى حد كبير بالمحطات الأساسية ضمنيًا ، والمحطات الأساسية قادرة على تحديد إعدادات الأمان ، مما يسمح باعتراض حركة الصوت والرسائل النصية القصيرة وحركة البيانات أثناء النقل.

إذا كان لديك جيوب عميقة ، فيمكنك دائمًا شراء هاتف تشفير تنتجه شركة ESD America. تأتي هذه مع ما يسمى "جدران حماية Baseband" ، والتي تنشئ وتطبق طبقة إضافية من الأمان على مستوى النطاق الأساسي لهاتفك ، مما يضمن سهولة التعرف على أبراج الاعتراض وتخفيفها ضد.

لسوء الحظ ، هذه ليست رخيصة. GSMK CryptoPhone 500 - التي تفتخر بمواصفات مماثلة تقريبًا لتلك الموجودة في سامسونج غالاكسي S3 نصائح Samsung Galaxy S III اقرأ أكثر - يمكن أن تكلف حتى 6،300 يورو. لعامة الناس ، هذا الكثير لإنفاقه. خاصة عندما يتعلق الأمر بالتعامل مع مشكلة لم يتم فهمها بعمق وشدة.

حتى ذلك الحين ، المستهلكين عرضة للخطر. ستكون الخطوة الأولى المنطقية هي أن يقوم مصنعو الهواتف بتغيير جذري في كيفية عمل النطاق الأساسي يعمل النظام على كل هاتف ، بحيث يتحقق من صحة كل برج يتلامس معه مع. ومع ذلك ، سيستغرق ذلك وقتًا ، وتعاونًا هائلاً بين الشركات المصنعة للهواتف والجهات التنظيمية الحكومية ومشغلي الشبكات.

هل أنت قلق بشأن المعترضات؟

المعترضات مخيفة ، ولكن من المهم أن تتذكر أن عدد المحطات الأساسية المارقة التي تم التحقق منها في البرية لا يزال صغيرًا جدًا. على الرغم من ذلك ، فقد حددوا عددًا من المشكلات المهمة جدًا في كيفية عمل الهواتف المحمولة والتي تشكل تهديدًا لأي شخص يستخدم هذه الأجهزة.

أشعر بالفضول لسماع رأيك. قلق بشأن صواريخ اعتراضية؟ مراسلتي في المربع أدناه.

ماثيو هيوز مطور برامج وكاتب من ليفربول بإنجلترا. نادرًا ما يتم العثور عليه بدون كوب من القهوة السوداء القوية في يده ويعشق جهاز Macbook Pro والكاميرا الخاصة به. يمكنك قراءة مدونته على http://www.matthewhughes.co.uk ومتابعته على تويتر علىmatthewhughes.