위치 삼각 측량, 전화 가로 채기, SMS로 인한 위험
가입자 식별 모듈 또는 SIM 카드는 전화기에서 알려지지 않은 몇 가지 보안 취약성을 엽니 다..
마찬가지로 황폐 한 SIM 카드를 사용하면 쉽게 추적 할 수 있습니다.
추적
휴대 전화에 유효한 SIM 카드가 있으면 항상 다양한 기지국에 연결을 시도합니다. 일단 연결되면, 메시지 나 전화를받을 때 연결 상태를 유지하기 위해 주변의 기지국으로 계속 신호를 보냅니다..
연결 한 기지국의 정보와 신호 강도를 사용하여 휴대 전화 사업자는 다양한 정밀도로 위치를 삼각 측량 할 수 있습니다.
SIM 카드가 삽입 된 상태에서 휴대 전화를 켜면 휴대 전화 제공 업체가 대략 어느 지역에 있는지 알 수 있으며 속도와 위치에서 자동차 또는 기차에 있는지 여부를 추론 할 수 있습니다. 당신이 마천루에서 높은 경우에도.
이 정보는 종종 적절하게 보호되지 않으며, 많은 공급 업체가 침입자로부터 시스템을 보호하지 못해 지리적 위치를 거의 공개적으로 알고 있습니다. 실제로 일부 제공 업체는 사용자의 위치를 광고주에게 판매하기까지했습니다..
그들은이 정보를 법 집행 기관과 공유 할 수 있으며 종종 공유 할 수 있습니다. 그러나 더 정확하게 추적하려면 법 집행 기관에 Stingray와 유사한 장치가 필요합니다..
가오리
Stingrays는 널리 사용되는 IMSI-catcher (International Mobile Subscriber Identity)입니다. 이 장치는 신발 상자 정도의 크기이며 자동차 나 비행기와 같은 모든 차량에 부착하거나 배낭에 넣을 수 있습니다.
Stingray는 GSM 네트워크에 연결된 모든 장치에서 작동합니다. Stingrays는 3G 또는 4G 네트워크에서 효과적이지 않지만 항상 대상의 휴대 전화 번호와 위치를 검색 할 수 있습니다. 대상이 덜 안전한 2G 연결에 연결하도록 속임으로써 전화 나 SMS를 가로 챌 수도 있습니다..
아니, 그런 종류의 가오리
각 전화는 휴대 전화 공급자의 기지국에 대해 자체 인증해야하지만 다른 방법으로는 그렇지 않습니다. GSM 네트워크에서 일반적으로 알려진이 취약점으로 인해 리소스 (Stingrays 당 약 16,000 ~ 125,000 USD)를 가진 사람은 누구나 기지국을 모방 할 수 있으며 근처의 모든 전화는 자신도 모르게 연결됩니다.
이를 통해 Stingray 운영자는 근처에있는 모든 휴대 전화 식별자 목록을 얻을 수 있습니다. 경우에 따라 피해자가 중간자 (Man-in-the-Middle) 공격이라고하는 모든 전화 대화와 문자 메시지를들을 수도 있습니다..
스파이 대행사 나 법 집행 기관에서도 모바일 데이터를 읽고 가로 채기 위해 유사한 기능을 쉽게 적용 할 수 있는지는 알 수 없지만 기술의 가능성 내에 있습니다..
즉시 암호화를 해독하는 것은 매우 어렵지만 충분히 큰 스파이 기관이 이미 키를 도난 당했거나 국가 보안 편지를 통해 요청했다고 믿어도 무리가 없습니다..
가오리는 은밀하게 사용되며 비밀이 유지되므로 법정에서 밝혀지지 않아 적법 절차의 원칙을 손상시키는 경우가 많습니다. 그들의 사용이 널리 보급됨에 따라 대중은 점점 가오리와 그것이 어떻게 작동하는지 인식하게되었습니다. 이 장치는 대량 감시 도구이므로 법원에서 조사를 위해 거의 승인하지 않습니다..
법 집행 기관, 범죄자 또는 스파이가 여러 장치를 처분 할 경우, 동시에 이들 장치를 사용하여 용의자의 전화 위치를 계산할 수 있습니다. 작은 비행기처럼 장치를 움직여서 비슷한 결과를 얻을 수 있습니다. 그러한 많은 스파이 비행기는 미국의 소수 민족이 거주하는 사원 및 인근 지역을 정기적으로 비행합니다..
SIM을 통한 위치 추적 회피
이 기기를 통해 추적을 완전히 피할 수있는 유일한 방법은 휴대 전화를 비행 모드. 고급 사용자의 경우 휴대 전화에서 Stingray를 감지하고 원하는 경우 휴대 전화를 종료하는 특수 소프트웨어를 실행할 수 있습니다..
그러나이 소프트웨어는 실험용이며 철저히 테스트되지 않았습니다. 공개 Wi-Fi를 사용하면 Bitcoin으로 지불 한 VPN 및 VoIP 서비스가 발신 통화의 좋은 대안입니다. VoIP를 통한 수신 전화는 가입 필요로 인해 덜 비공개 적이지만 주요 목표가 위치를 숨기는 경우 여전히 효과적인 도구가 될 수 있습니다. 이러한 통화는 암호화되지 않으므로 쉽게 도청 될 수 있습니다..
Signal and Facetime과 같은 소프트웨어를 사용하여 암호화 된 통화가 가능하지만 작동하려면 두 당사자가 소프트웨어를 사용해야합니다..
SIM 카드를 자주 전환한다고해서 기술적으로 추적이 불가능하지는 않지만 정보 추적기가 수집 할 수있는 양이 줄어 듭니다. 그러나 SIM 카드를 너무 빨리 전환하지 않는 것이 중요합니다. 두 개의 숫자가 동시에 켜지지 않는다는 사실만으로 두 숫자를 서로 연결할 수 있습니다..
또 다른 장벽은 SIM 카드를 서로 독립적으로, 별도의 상점에서 구입하고 현금으로 지불해야한다는 것입니다. 동일한 휴대폰에 삽입 된 경우 휴대폰 회사 나 대행사가 서로 연결할 수있는 다른 일련 번호와 식별자가있을 수 있습니다..
SIM 카드는 현금으로 별도의 공급자로부터 구입하고 등록되지 않았거나 별도의 가짜 이름으로 등록한 후 별도의 장치와 함께 사용하는 것이 이상적입니다. 또한 같은 지역에서 사용되지 않으며 위치 간 이동시 두 장치의 전원이 모두 꺼집니다.
해킹
보안 관점에서 가장 큰 구멍은 SIM 카드 자체 일 것입니다. 기본적으로이 모듈은 기본 제공되는 소형 컴퓨터이며 전화 제조업체에 알려지지 않은 코드에도 실행 및 응답하며 원격으로 액세스 할 수 있습니다..
IT 분석가들이 7 억 7 천만 개의 휴대 전화가 공격자가 쉽게 알아낼 수있는 쓸모없는 사이퍼를 사용하고 있음을 발견했을 때이 문제가있는 아키텍처를 악용 한 것으로 알려진 가장 큰 해킹이 2013 년에 밝혀졌습니다..
이 키를 사용하면 공격자가 SIM 모듈에 새 소프트웨어를 다운로드하거나 연락처의 연락처로 문자 메시지를 보내거나 사용자의 음성 메일 암호를 변경할 수 있습니다.
2013 년 이전에 SIM 카드가 발급 된 경우이 문제의 영향을받을 확률은 약 10 %입니다..
그러나 이러한 암호화 키는 다른 방식으로, 특히 자금이 잘 들어간 상태 액터에 의해 손상 될 수 있습니다..
Snowden 계시의 일부로, 온라인 잡지 The Intercept는 미국과 영국의 정보 기관이 전 세계 450 개 전화 사업자를 위해 SIM 카드를 생산하는 네덜란드 회사 인 Gemalto가 생산 한 수십억 개의 SIM 카드의 암호화 키를 훔친 방법을 공개했습니다. 이 키를 사용하면 정보 기관에서보다 고급적이고 감지 할 수없는 Stingray 버전을 통해 차단 된 트래픽을 해독 할 수 있습니다.
SMS 메시지 및 연락처
전체 디스크 암호화가 설정되어 있어도 전화는 SIM 메시지 자체에 문자 메시지와 연락처 세부 정보를 저장하여 SIM을 얻는 사람이 정보를 암호화하지 않고 액세스 할 수 있습니다..
SIM 복제
SIM 카드를 복제하기가 어렵습니다. 공격자가 SIM 카드에 대한 물리적 액세스를 확장 한 경우 개인 키를 추출 할 수 있습니다. 예를 들어 SIM 슬롯을 확인하면 사용자가 SIM 카드를 쉽게 감지 할 수 있지만 SIM 카드와 휴대 전화 사이에 리더를 배치하면됩니다..
SIM 카드를 복제하는 가장 쉬운 방법은 사용자를 가장하여 서비스 제공 업체에 직접 사본을 요청하여 접근하는 것입니다. 일부 서비스 제공 업체는 현장에서 또는 식별이 거의없는 메일을 통해 보조 또는 교체 SIM을 쉽게 제공합니다..
이것은 당신이 당신의 이동 통신 사업자를 신뢰한다는 것을 의미합니다. 누군가가 귀하를 서비스 제공 업체로 가장하고 보조 SIM에 액세스 할 수있는 경우, 귀하를위한 문자 메시지 및 전화를 받고 귀하의 이름 (및 청구서)으로 전화 및 문자 메시지를받을 수 있습니다.
특히 2 단계 인증 솔루션이 문자 메시지를 통해 이러한 코드를 제공하는 경우 중요한 보안 문제가 발생할 수 있습니다.
추가 자료
다음 기사를 통해 모바일 Wi-Fi의 위험에 대해 자세히 알아보십시오.
- 모바일 네트워크를 통해 전달되는 정보
- 개인 정보에 영향을주는 모바일 설정
- 휴대폰 충전으로 위험에 노출되는 방법
- 장치 잠금
- 모바일 앱을 보호하는 방법
Jack
17.04.2023 @ 18:28
하지 않도록 주의해야합니다. 또한, SIM 카드를 복제하려는 공격자가 사용자의 개인 정보를 얻을 수 있으므로, SIM 카드를 보호하는 것이 중요합니다. 이를 위해, 사용자는 SIM 카드를 자주 전환하거나, 현금으로 별도의 공급자로부터 구입하고 등록되지 않은 상태로 사용하는 것이 좋습니다. 또한, SIM 카드를 복제하는 것을 방지하기 위해 서비스 제공 업체를 신뢰하는 것이 중요합니다. 이러한 조치를 취함으로써, 사용자는 SIM 카드를 통한 보안 취약성을 최소화 할 수 있습니다.