Опасностите от триангулиране на вашето местоположение, прихващане на обаждания, SMS

Вашият абонаментен модул за самоличност или SIM карта отваря няколко неизвестни уязвимости на сигурността на вашия телефон.

Също толкова опустошителна, SIM картата ви позволява лесно да се проследявате.

проследяване

Докато телефонът ви има валидна SIM карта в него, той винаги ще се опитва да се свърже с различни базови станции. Веднъж свързан, той ще продължи да изпраща сигнали до базовите станции около вас, за да осигури добра връзка в случай, че получите съобщение или телефонно обаждане.

Използвайки информацията за коя базова станция сте се свързали, плюс силата на сигнала, мобилният ви оператор може да триагулира вашето местоположение с различна точност.

Докато телефонът ви е включен със поставена SIM карта, мобилният ви оператор ще знае в коя зона се намирате грубо и от скоростта и местоположението си имате възможност да установите дали сте в кола или влак и може би дори и да сте високо в небостъргач.

Тази информация често не е защитена адекватно и редица доставчици не успяват да защитят своите системи срещу натрапници, което прави геолокацията почти обществена информация. Всъщност някои доставчици дори стигнаха дотам, че продават местоположението на своите потребители на рекламодатели.

Те могат и често споделят тази информация с органите на реда. Но за да ви проследят по-точно, органите на реда ще се нуждаят от устройство, подобно на Stingray.

Stingrays

Stingrays са популярен вид IMSI-уловител (International Mobile Subscriber Identity). Тези устройства са с размерите на кутия за обувки и могат да бъдат прикрепени към всяко превозно средство, като автомобил или самолет, или дори да се носят в раница.

Stingrays работят за всички устройства, свързани към GSM мрежата. Въпреки че Stingrays не са толкова ефективни в 3G или 4G мрежи, те винаги могат да извлекат номера и местоположението на мобилния телефон на обекта. Чрез въвеждане на обект в свързване към по-малко защитена 2G връзка, те могат също така да могат да прихващат телефонни разговори или SMS.

различна натура-на-скат

Не, не такъв вид ужилване

Въпреки че всеки телефон трябва да се идентифицира към базовата станция на доставчика на мобилни телефони, това не е така за обратното. В резултат на тази общоизвестна уязвимост в GSM мрежата, всеки с ресурсите (Stingrays струва около 16 000 до 125 000 USD на бройка) може да имитира базова станция и всеки телефон наблизо ще се свърже с нея несъзнателно.

Това позволява на оператора на Stingray да получи списък с всички идентификатори на мобилните телефони в близост. В някои случаи може също така да им позволи да слушат всички телефонни разговори и текстови съобщения, направени от жертвата, в това, което се нарича атака на човек в средата.

Не знаем дали шпионските агенции или дори правоприлагащите органи могат лесно да прилагат подобна функционалност и за четене и прихващане на мобилни данни, но това със сигурност е в рамките на възможностите на технологията.

Разрушаването на криптирането в движение е много трудно, но не е неразумно да се смята, че достатъчно голяма шпионска агенция вече е откраднала ключовете или ги е поискала чрез писмо за национална сигурност.

Stingrays се използват скрито и тяхната употреба е толкова секретна, че често дори не се разкрива в съда, което нарушава принципа на надлежен процес. Тъй като използването им става все по-широко разпространено, обществеността става все по-наясно със Stingrays и как работят. Тези устройства са инструменти за масово наблюдение и като такива рядко се разрешават от съдилища при разследвания.

Когато правоохранителна агенция, престъпник или шпионин разполага с множество такива устройства, те могат да ги използват едновременно за изчисляване на местонахождението на телефоните на заподозрените. Подобен резултат може да бъде постигнат чрез преместване на устройствата наоколо, като в малък самолет. Много такива шпионски самолети редовно летят над джамии и квартали, населени от етнически малцинства в Съединените щати.

Избягване на проследяването на местоположението чрез вашата SIM

Единственият начин да избягвате напълно проследяването чрез тези устройства е да поставите телефона си режим “полет. За напреднали потребители има възможност да стартират специален софтуер на телефона си, който открива Stingrays и изключва телефона ви, ако решите.

Този софтуер обаче е експериментален и не е тестван щателно. Използването на обществени Wi-Fi, VPN и VoIP услуги, платени с Bitcoin, са добра алтернатива за изходящи разговори. Входящите обаждания през VoIP са по-малко частни поради необходимостта да се абонирате, но все пак могат да бъдат ефективен инструмент, ако основната цел е да скриете местоположението си. Важно е да се отбележи, че такива обаждания никога не са кодирани и следователно могат лесно да се подслушват.

Шифровани обаждания са възможни със софтуер като Signal и Facetime, но за да работят, те изискват и двете страни да използват софтуера.

Въпреки че честото превключване на SIM карти технически не прави проследяване невъзможно, това намалява количеството информация, която тракерите могат да събират. Важно е обаче SIM картите да не се сменят твърде бързо. Възможно е да се свържат две числа заедно само от факта, че те никога не са включени едновременно.

Друга пречка е, че СИМ-картите трябва да бъдат закупени независимо една от друга, в отделни магазини и платени в брой. Ако те са поставени в един и същ телефон, може да има други серийни номера и идентификатори, които позволяват на компанията за мобилни телефони или агенция да ги свързват заедно.

В идеалния случай вашите SIM карти се купуват от отделни доставчици с пари, нерегистрирани или регистрирани с отделни фалшиви имена и се използват с отделни устройства. Те никога не се използват в една и съща зона и двете устройства се изключват, когато пътувате между места.

Hacking

Вероятно най-голямата дупка от гледна точка на сигурността е самата ви SIM карта. По същество модулът му е малък компютър, който излиза от кутията, работи и отговаря на код, дори непознат за производителя на телефона, и е достъпен от разстояние.

Най-големият известен хак, използвал тази проблемна архитектура, беше разкрит през 2013 г., когато ИТ анализаторите откриха, че 750 милиона мобилни телефони използват остарели кифри, които лесно могат да бъдат разбрани от нападател.

С този ключ атакуващият може да изтегли нов софтуер на SIM модула, да изпрати текстови съобщения до контакти в книгата с контакти или да промени паролата за гласова поща на потребителя..

Ако имате SIM карта, издадена преди 2013 г., има около 10% вероятност тя да бъде засегната от този проблем.

Но тези ключове за криптиране могат да бъдат компрометирани и по други начини, особено от добре финансирани държавни участници.

Като част от разкритията на Snowden, онлайн списанието The Intercept разкри как американските и британските разузнавателни агенции откраднаха ключовете за криптиране на милиарди SIM карти, произведени от Gemalto, холандска компания, която произвежда SIM карти за 450 телефонни доставчици по целия свят. Тези ключове биха позволили на разузнавателните агенции да декриптират прихванат трафик чрез по-напреднала и неоткриваема версия на Stingray.

SMS съобщения и контакти

Дори и да имате настройка на цялото дисково криптиране, телефонът ви все още може да съхранява текстови съобщения и данни за контакт на самата SIM карта, оставяйки информацията ви незашифрована и достъпна за всеки, който получи SIM картата.

SIM клониране

Трудно е да клонирате вашата SIM карта. Ако нападателят разшири физическия достъп до вашата СИМ-карта, може да успее да извлече частния ключ от нея. Това може да се направи и чрез поставяне на четец между вашата SIM карта и телефона ви, въпреки че това може лесно да бъде открито от потребителя, като проверите SIM слота, като пример.

Най-лесният начин да клонирате вашата СИМ-карта би бил да се представите за потребителя и да се обърнете директно към доставчика на услуги, като ги помолите за копие. Някои доставчици на услуги лесно предоставят вторични или заместващи SIM карти на място или по пощата с малко идентификация.

Това означава, че имате голямо доверие на вашия мобилен оператор. Ако някой е в състояние да ви представи на вашия доставчик на услуги и да получите достъп до вторична SIM карта, той може да получава текстови съобщения и телефонни обаждания, предназначени за вас, и да извършва телефонни обаждания и текстови съобщения на ваше име (и вашата сметка).

Това може да има важни последствия за сигурността, особено ако вашето двуфакторно решение за удостоверяване доставя такива кодове над текстово съобщение.

Допълнителна информация

Научете повече за опасностите от мобилния Wi-Fi с тези статии:

  • Каква информация преминава през мобилните ви мрежи
  • Мобилни настройки, които засягат вашата поверителност
  • Как зареждането на мобилния ви телефон го излага на рискове
  • Заключване на вашето устройство
  • Как да защитите мобилните си приложения