Car-tech

Veelgestelde vragen over GSM-telefoonhack: Wat u moet weten

Oplichters gebruiken spoofing om jou telefonisch geld afhandig te maken | (AVROTROS)

Oplichters gebruiken spoofing om jou telefonisch geld afhandig te maken | (AVROTROS)
Anonim

Een onderzoeker op de Def Con-beveiligingsconferentie in Las Vegas toonde aan dat hij zich zou kunnen voordoen als een GSM-celtoren en mobiele telefoongesprekken onderschept met gebruik van slechts $ 1500 aan apparatuur. De kosteneffectieve oplossing brengt mobiele telefoons naar de massa en maakt zich zorgen over de beveiliging van mobiele telefoons.

Hoe werkt de GSM-snooping?

Chris Paget kon samen een IMSI (International Mobile Identity Subscriber) patchen catcher-apparaat voor ongeveer $ 1500. De IMSI-catcher kan zo worden geconfigureerd dat deze een toren van een specifieke vervoerder nabootst. Voor gsm-telefoons in de directe omgeving - de nagebootste celtoren lijkt het sterkste signaal te zijn, zodat de apparaten er verbinding mee maken, waardoor de nep-toren uitgaande oproepen van de mobiele telefoon kan onderscheppen.

[Meer informatie: De beste Android-telefoons voor elk budget.]

Wat gebeurt er met de oproepen?

Oproepen worden onderschept, maar kunnen naar de beoogde ontvanger worden doorgestuurd, zodat de aanvaller kan luisteren en / of het gesprek kan opnemen. Voor de echte koerier lijkt de mobiele telefoon niet langer verbonden te zijn met het netwerk, dus inkomende oproepen gaan direct naar voicemail. Paget verduidelijkte echter dat een aanvaller het onderschepte apparaat kan nabootsen voor het draadloze netwerk, waardoor inkomende oproepen ook kunnen worden onderschept.

Zijn mijn oproepen echter niet gecodeerd?

In het algemeen, ja. De gehackte IMSI-catcher kan de codering echter eenvoudig uitschakelen. Volgens Paget geeft de GSM-standaard aan dat gebruikers moeten worden gewaarschuwd wanneer codering is uitgeschakeld, maar dat is niet het geval voor de meeste mobiele telefoons. Paget legde uit: "Hoewel de GSM-specificatie dit vereist, is dit een bewuste keuze van de makers van mobiele telefoons."

Wat voor netwerkproviders zijn er?

Goed nieuws voor Sprint- en Verizon-klanten - die netwerken gebruiken CDMA-technologie in plaats van GSM, dus mobiele telefoons op de Sprint- of Verizon-netwerken zouden geen verbinding maken met een vervalste GSM-toren. Echter, AT & T en T-Mobile - evenals de meeste grote providers buiten de Verenigde Staten - vertrouwen op GSM.

Beschermt 3G mij tegen deze hack?

Deze IMSI-catcher-hack werkt niet op 3G, maar Paget legde uit dat het 3G-netwerk offline zou kunnen worden geslagen met een ruisgenerator en een versterker - apparatuur die Paget voor minder dan $ 1000 heeft gekocht. Met het 3G-netwerk uit de weg, keren de meeste mobiele telefoons terug naar 2G om een ​​bruikbaar signaal te vinden om verbinding mee te maken.

Moet ik me zorgen maken dat mijn mobiele oproepen worden afgeluisterd?

Ja en nee. De hack-demonstratie bij Def Con bewijst dat het kan worden gedaan, maar dit betekent niet dat het wijdverspreid gebruikt wordt. $ 1500 is een relatief lage investering, maar het is nog steeds genoeg om buiten het bereik te liggen van de meeste informele hackers die gewoon willen experimenteren.

Als u zich echter op een GSM-netwerk zoals AT & T en T-Mobile bevindt, is het mogelijk dat een aanvaller kan onderscheppen en neem je oproepen op. Het bereik van de IMSI-catcher is relatief klein, dus de kans dat je telefoon verbinding maakt met een willekeurige IMSI-catcher is bijna te verwaarlozen, en het zou alleen een probleem zijn zolang je maar in de buurt van de IMSI-catcher bleef. als een gebruiker specifiek wordt getarget, kan de malafide GSM-toren een effectief middel zijn om oproepen te onderscheppen. De IMSI-catcher kan worden gebruikt door bedrijfsspionnen om specifieke personen met een hoog profiel in een bedrijf te targeten om bedrijfsgeheimen of andere gevoelige informatie te verzamelen.