Come vengono rilevati i "finti torrette cellulari"

4

Con le recenti (e non così recenti) notizie su false cell tower spuntano in diverse parti del mondo, mi chiedevo come siano rilevati (da un punto di vista tecnico).

Non sto davvero cercando informazioni su come un utente finale possa rilevarlo o proteggersi, ma piuttosto mi chiedo come viene identificata una torre cellulare finta (anche con attrezzature specializzate)

    
posta Stephane 17.12.2014 - 09:43
fonte

2 risposte

4

Bene, se l'utente finale avesse un Galaxy S3 con root, potrebbe utilizzare Darshak sul loro telefono per verificare gli "attacchi in banda base" che indicano che stanno comunicando con una torre canaglia. C'è una società chiamata ESD che vende un "criptofono" che può fare la stessa cosa, ma per un prezzo pesante (come 1.300 USD!). Modifica: Ecco un'altra app interessante che ho trovato da un commento di @wesleyac: Rilevatore catcher IMSI Android .

Sfortunatamente, nessuno sembra avere una buona spiegazione di come è stato fatto. Ma ESD rilascia gratuitamente il codice sorgente per i propri telefoni per i controlli di sicurezza e il gruppo SecUpwn ha rilasciato la propria app su Github. Se vuoi approfondire i dettagli dell'implementazione, sarebbe un buon punto di partenza. Una breve spiegazione tecnica dell'app GitHub è qui.

Queste torri sembrano essere le stazioni numeriche dei giorni moderni. Potremmo non saperlo mai, ma proveremo sempre quella sensazione raccapricciante quando pensiamo a loro;)

(Non sono affiliato con nessuno di questi prodotti.)

    
risposta data 17.12.2014 - 18:28
fonte
2

Non sono riuscito a trovare una spiegazione esaustiva, ma un recente articolo Wired sul criptophone di GSMK (dotato di false funzionalità di rilevamento delle torri) fornisce alcuni indizi su come è stato fatto:

But GSMK’s CryptoPhone firewall aims to combat this by monitoring all connections to the phone’s baseband. It checks whether a particular cell tower lacks an ID like its neighboring towers—for example a name that identifies it as an AT&T or Verizon tower—whether it has a different signal strength, and whether the tower is operating as expected or trying to manipulate phones. It will also alert you when the mobile network’s encryption has been turned off or when the phone has suddenly switched from using a 3G or 4G to a 2G network—a less secure network that doesn’t authenticate cell towers and makes it easier to decrypt communication. IMSI catchers will often jam 3g and 4G signals to force a phone to use the less secure 2G network, and the CryptoPhone firewall will alert users when this occurs.

“At the same time, the firewall is monitoring every instruction coming into and out of the base station—and it’s showing you what baseband activity occurred but was not controlled by the operating system,” says Les Goldsmith, CEO of ESD America. For example, Goldsmith continues,”someone can send a message straight to your base station to operate the camera in your phone, and the firewall will show you that the camera has been actuated [even though] the user hasn’t pressed a button to do it.”

It also allows you to see if your phone made suspicious connections that are brief—say, a minute and half connection that occurred in the middle of the night when you were doing nothing on the phone and no applications were updating.

Fonte: Phone Firewall identifica le torri di celle canaglia che tentano di intercettare le tue chiamate

    
risposta data 18.12.2014 - 02:15
fonte

Leggi altre domande sui tag