Sicurezza dei dispositivi connessi al cellulare

4

La EFF Secure Messaging Scorecard elenca un numero di app che soddisfano tutti i suoi criteri di sicurezza. Quindi, supponendo che la crittografia end-to-end sia accessibile per la maggior parte delle persone nei paesi in cui la crittografia è legale, come fanno le agenzie di intelligence ad ascoltare? Sembra che nel caso di un target di alto valore (Alice), la strategia sarebbe quella di hackerare l'endpoint di Alice.

Mi sto interrogando sulla sicurezza dei telefoni cellulari e dei laptop. Gli utenti di computer portatili hanno un sacco di opzioni per aumentare la loro sicurezza (usa Linux invece di Windows, usa TOR, usa TAILS, ecc.). Ma dopo aver letto questo articolo sto pensando a come gli utenti di dispositivi cellulari sono bloccati con un dispositivo con un chip in banda base in esecuzione un sistema di proprietà che è in costante comunicazione con una società cellulare che è costretta a collaborare con le agenzie di intelligence. In altre parole, la NSA non può semplicemente chiedere a Verizon di inviare dati maligni di iPhone di Alice tramite cellulare che causeranno al suo chip in banda base di leggere qualcosa dalla memoria (come la sua chiave privata) e inviarlo indietro?

Alla luce di questa preoccupazione, l'utilizzo di un dispositivo NON connesso a una rete cellulare è preferibile per mantenere private le comunicazioni?

    
posta Ralph P 26.04.2016 - 17:22
fonte

1 risposta

1

La maggior parte dei telefoni ha un'interfaccia di rete cellulare che condivide un po 'di memoria con il processore principale (mi chiedo se sia la cooperazione tra produttori e operatori / forze dell'ordine per dare loro un potenziale accesso ai telefoni?). Di conseguenza, una NIC cellulare compromessa / dannosa potrebbe prendere il controllo dell'intera macchina.

Ci sono modi per mitigarlo senza però disconnettersi completamente dalla rete cellulare. Ad esempio, questa guida spiega come indurire un tablet Android e usano un modem cellulare esterno collegato tramite Wi-Fi (che limita la sua capacità di fare cose cattive). I dongle USB sono anche sicuri assumendo la protezione contro BadUSB (se la chiave hardware improvvisamente decide di trasformarsi in una "tastiera" e inizia a digitare cose malevole). Anche un telefono cellulare separato utilizzato come hotspot sarebbe sicuro.

Fondamentalmente tutto ciò che devi fare è ottenere un modem cellulare "esterno", qualcosa che non abbia accesso diretto alla memoria del tuo sistema. Una volta fatto, il resto sono tecniche di sicurezza di rete standard che sono abbastanza ben comprese e ci sono già molte domande sull'argomento (e un telefono in questo caso non è più così diverso da un normale computer in rete).

    
risposta data 27.04.2016 - 08:20
fonte

Leggi altre domande sui tag