Opasnost od trokutiranja vaše lokacije, presretanja poziva, SMS-a
Modul identiteta pretplatnika ili SIM kartica otvara nekoliko nepoznatih sigurnosnih ranjivosti na vašem telefonu.
Jednako razorno, SIM kartica omogućuje vam lako praćenje.
Praćenje
Sve dok vaš telefon ima valjanu SIM karticu, uvijek će se pokušati povezati s različitim baznim stanicama. Jednom kada bude povezan, nastavit će slati signale baznim stanicama oko sebe kako bi osigurao dobru vezu u slučaju da primite poruku ili telefonski poziv.
Koristeći podatke o kojoj ste baznoj stanici povezali, kao i jačinu signala, davatelj mobilnih telefona može s različitim preciznostima prilagoditi vašu lokaciju.
Sve dok je vaš telefon uključen sa umetnutom SIM karticom, vaš mobilni telefon će znati u kojem se području otprilike nalazite i iz vaše brzine i lokacije moći ćete zaključiti da li ste u automobilu ili vlaku, a možda i čak i ako ste visoko u neboderu.
Te informacije često nisu na odgovarajući način zaštićene, a određeni broj pružatelja usluga ne uspijeva osigurati svoje sustave od uljeza, zbog čega je geolokacija gotovo javna spoznaja. U stvari, neki su dobavljači čak otišli toliko daleko da prodaju lokacije svojih korisnika oglašavačima.
Oni mogu i često dijele ove informacije s policijskim službama. Ali da bi vas preciznije pratili, policijskim službama bit će potreban uređaj sličan Stingrayu.
stingrays
Stingrays su popularna vrsta IMSI-hvatača (International Mobile Subscriber Identity). Ovi su uređaji veličine kutije za cipele i mogu se pričvrstiti na bilo koje vozilo, primjerice automobil ili avion, ili ih čak nositi u ruksaku.
Stingrays rade na svim uređajima koji su spojeni na GSM mrežu. Iako Stingrays nisu tako učinkoviti na mrežama 3G ili 4G, uvijek mogu dohvatiti broj i lokaciju mobitela subjekta. Ako usmjerite subjekt na spajanje na manje sigurnu 2G vezu, možda će moći presresti i telefonske pozive ili SMS.
Ne, ne takvu vrstu žege
Iako se svaki telefon mora ovjeriti na baznu stanicu davatelja mobilnih telefona, ovo nije slučaj obrnuto. Kao rezultat ove opće poznate ranjivosti u GSM mreži, svatko s resursima (Stingrays košta oko 16.000 do 125.000 USD po komadu) može oponašati baznu stanicu, a svaki telefon u blizini nesvjesno će se povezati s njom.
To omogućuje operateru Stingray-a da dobije popis svih identifikatora mobilnih telefona u blizini. U nekim slučajevima to im također može omogućiti da slušaju sve telefonske razgovore i tekstualne poruke koje je žrtva napravila u onome što se naziva napada čovjeka koji je u sredini.
Ne znamo mogu li špijunske agencije ili čak tijela za provedbu zakona lako primijeniti slične funkcije za čitanje i presretanje mobilnih podataka, ali to je sigurno unutar mogućnosti tehnologije.
Putem šifriranja vrlo je teško, ali nije nerazumno vjerovati da je dovoljno velika špijunska agencija već ukrala ključeve ili ih zatražila putem nacionalnog sigurnosnog pisma.
Stingrays se upotrebljavaju prikriveno i njihova je upotreba toliko tajna da se često ne otkriva ni na sudu, što oštećuje princip pravnog postupka. Kako je njihova upotreba postala sve raširenija, javnost postaje sve svjesnija Stingrays-a i načina na koji oni funkcioniraju. Ovi su uređaji alati masovnog nadzora, a kao takvi ih rijetko autoriziraju sudovi u istragama.
Kada agencija za provođenje zakona, kriminalac ili špijun ima na raspolaganju više takvih uređaja, mogu ih istovremeno koristiti za izračun lokacija telefona osumnjičenih. Sličan rezultat se može postići pomicanjem uređaja okolo, kao u malom zrakoplovu. Mnogi takvi špijunski avioni redovito lete iznad džamija i četvrti u kojima žive etničke manjine u Sjedinjenim Državama.
Praćenje lokacije putem vaše SIM kartice
Jedini način da se potpuno izbjegne praćenje putem tih uređaja je umetanje telefona način leta. Naprednim korisnicima postoji mogućnost pokretanja posebnog softvera na vašem telefonu koji otkriva Stingrays i isključuje vaš telefon ako tako odlučite.
Međutim, ovaj je softver eksperimentalni i nije temeljito testiran. Korištenje javnih Wi-Fi-ja, VPN-a i VoIP-usluga koje se plaćaju putem Bitcoina dobra su alternativa za odlazne pozive. Dolazni pozivi putem VoIP-a manje su privatni zbog potrebe pretplate, ali još uvijek mogu biti učinkovit alat ako je glavni cilj sakriti svoju lokaciju. Važno je napomenuti da takvi pozivi nikada nisu šifrirani i stoga se mogu lako prisluškivati.
Šifrirani pozivi mogući su sa softverom kao što su Signal i Facetime, ali za njihovo funkcioniranje zahtijevaju obje strane da koriste softver.
Iako često prebacivanje SIM kartica tehnički ne onemogućuje praćenje, smanjuje količinu informacija koje tragači mogu prikupiti. Važno je, međutim, da se SIM kartice ne prebrzo prebacuju. Moguće je povezati dva broja jednostavno činjenicom da se nikada ne uključuju istovremeno.
Dodatna prepreka je da se SIM kartice moraju kupiti neovisno jedna od druge, u odvojenim prodavaonicama, i plaćati gotovinom. Ako su umetnuti u isti telefon, mogu postojati i drugi serijski brojevi i identifikatori koji tvrtki za mobilne telefone ili agenciji omogućuju povezivanje zajedno.
U idealnom slučaju, vaše SIM kartice kupuju se od zasebnih dobavljača gotovinom, neregistrirani su ili registrirani s zasebnim lažnim imenima i koriste se s zasebnim uređajima. Također se nikada ne upotrebljavaju u istom području, a oba se uređaja isključuju tijekom putovanja između lokacija.
Hakiranje
Možda je najveća rupa iz sigurnosne perspektive vaša SIM kartica. U osnovi, njegov modul je malo računalo koje izlazi iz kutije, radi i reagira na kod koji je čak nepoznat proizvođaču telefona, a dostupan je i na daljinu.
Najveći poznati hak koji je koristio ovu problematičnu arhitekturu otkriven je 2013. godine, kada su IT analitičari otkrili da 750 milijuna mobitela koriste zastarjele cifre koje napadač lako može shvatiti.
Ovim ključem napadač je mogao preuzeti novi softver na SIM modul, slati tekstualne poruke kontaktima u imeniku ili promijeniti korisničku lozinku za govornu poštu.
Ako imate SIM karticu izdanu prije 2013. godine, postoji 10% šanse da je i dalje pod utjecajem ovog problema.
Ali ti se ključevi za enkripciju mogu kompromitirati i na druge načine, posebno dobro financiranim državnim akterima.
Kao dio objava Snowdena, internetski časopis The Intercept otkrio je kako su američke i britanske obavještajne agencije ukrale ključeve za šifriranje milijardi SIM kartica koje je proizvela nizozemska tvrtka Gemalto, koja proizvodi SIM kartice za 450 davatelja telefona širom svijeta. Ti ključevi omogućili bi obavještajnim agencijama da dešifriraju presretnuti promet putem naprednije i neodredive verzije Stingray-a.
SMS poruke i kontakti
Čak i ako ste postavili potpuno šifriranje diska, vaš će telefon možda i dalje pohraniti tekstualne poruke i kontaktne podatke na samu SIM karticu, ostavljajući vaše podatke nešifrirane i dostupne svima koji dobiju SIM.
Kloniranje SIM-a
Teško je klonirati svoju SIM karticu. Ako je napadač proširio fizički pristup vašoj SIM kartici, možda će moći iz nje izvući privatni ključ. To bi se moglo učiniti i postavljanjem čitača između vaše SIM kartice i telefona, mada to korisnik može lako otkriti provjerom utora za SIM, kao primjer.
Najlakši način za kloniranje vaše SIM kartice bio bi lažno predstavljanje korisnika i direktno kontaktiranje pružatelja usluga tražeći od njega kopiju. Neki pružatelji usluga lako pružaju sekundarne ili zamjenske SIM-ove na licu mjesta ili putem pošte s malo identifikacije.
To znači da u svoje davatelje mobilnih usluga imate puno povjerenja. Ako vas netko može lažno predstavljati za svog davatelja usluga i dobiti pristup sekundarnoj SIM kartici, moći će primati tekstualne poruke i telefonske pozive namijenjene vama i upućivati telefonske pozive i tekstualne poruke u vaše ime (i na vaš račun).
To može imati važne sigurnosne posljedice, posebno ako vam dvofaktorno rješenje za provjeru autentičnosti isporučuje takve kodove putem tekstualnih poruka.
Daljnje čitanje
Saznajte više o opasnostima mobilnog Wi-Fi-ja pomoću ovih članaka:
- Što informacije prolaze kroz vaše mobilne mreže
- Postavke za mobilne uređaje koji utječu na vašu privatnost
- Kako se punjenje vašeg mobitela izlaže rizicima
- Zaključavanje uređaja
- Kako osigurati svoje mobilne aplikacije
Izaiah
17.04.2023 @ 18:34
a koji će blokirati praćenje putem SIM kartice, ali to nije dostupno svima. Stoga je važno biti svjestan ranjivosti SIM kartice i razmotriti mjere zaštite, poput korištenja VPN-a i šifriranja podataka. Također je važno provjeriti politiku privatnosti svog davatelja mobilnih usluga i izbjegavati dijeljenje osjetljivih informacija putem SMS poruka ili kontakata. U današnjem svijetu, gdje se tehnologija brzo razvija, važno je biti svjestan potencijalnih sigurnosnih prijetnji i poduzeti mjere zaštite kako bi se zaštitili od neovlaštenog praćenja i hakiranja.