Farene ved å trekke inn plasseringen din, avskjære samtaler, SMS

[ware_item id=33][/ware_item]

Abonnentens identitetsmodul eller SIM-kortet åpner noen få ukjente sikkerhetsproblemer på telefonen.


Like ødeleggende gjør SIM-kortet at du enkelt kan spores.

sporing

Så lenge telefonen har et gyldig SIM-kort, vil den alltid prøve å koble seg til forskjellige basestasjoner. Når den er tilkoblet, vil den fortsette å sende signaler til basestasjoner rundt deg for å sikre en god forbindelse i tilfelle du mottar en melding eller en telefonsamtale.

Ved hjelp av informasjonen om hvilken basestasjon du koblet til, pluss styrken til signalet, kan mobiltelefoneleverandøren triangulere plasseringen din med ulik presisjon.

Så lenge telefonen din er slått på med et SIM-kort satt inn, vil mobiltelefonleverandøren din vite hvilket område du er omtrent i, og fra din hastighet og beliggenhet har muligheten til å utlede om du er i en bil eller et tog, og kanskje selv om du er høyt oppe i en skyskraper.

Denne informasjonen er ofte ikke beskyttet tilstrekkelig, og en rekke tilbydere klarer ikke å sikre sine systemer mot inntrengere, noe som gjør geografisk beliggenhet til å være offentlig kunnskap. Faktisk har noen tilbydere til og med gått så langt som å selge sine brukeres beliggenhet til annonsører.

De kan og ofte dele denne informasjonen med rettshåndhevelse. Men for å spore deg mer nøyaktig, vil lovhåndhevelse trenge en enhet som ligner en Stingray.

rokker

Stingrays er en populær type IMSI-catcher (International Mobile Subscriber Identity). Disse enhetene er omtrent på størrelse med en skoboks og kan festes til ethvert kjøretøy, for eksempel en bil eller et fly, eller til og med med i en ryggsekk.

Stingrays fungerer for alle enheter koblet til GSM-nettverket. Mens stingrays ikke er like effektive i 3G- eller 4G-nettverk, kan de alltid hente et objekts mobiltelefonnummer og beliggenhet. Ved å lure motivet til å koble til en mindre sikker 2G-forbindelse, kan det hende at de også kan avlytte telefonsamtaler eller SMS.

annerledes-kind-of-stingray

Nei, ikke den slags stingray

Mens hver telefon må autentisere seg til basestasjonen til mobiltelefonileverandøren, er dette ikke tilfelle omvendt. Som et resultat av dette ofte kjente sårbarheten i GSM-nettverket, kan hvem som helst med ressursene (Stingrays koster rundt 16 000 til 125 000 dollar per stykk) etterligne en basestasjon, og hver telefon i nærheten vil koble seg til den uten å vite.

Dette gjør at operatøren av en Stingray kan få en liste over alle identifikatorene for mobiltelefoner i nærheten. I noen tilfeller kan det også tillate dem å lytte til alle telefonsamtaler og tekstmeldinger gjort av offeret i det som kalles en mann-i-midten angrep.

Vi vet ikke om spionbyråer eller til og med lovhåndhevelse lett kan bruke lignende funksjonalitet for å lese og avskjære mobildata også, men det er absolutt innenfor teknologiens muligheter.

Å knekke krypteringen på farten er veldig vanskelig, men det er ikke urimelig å tro at et stort nok spionorgan har allerede stjålet nøklene, eller bedt dem gjennom et nasjonalt sikkerhetsbrev.

Stingrays brukes skjult, og bruken av dem er så hemmelighetsfull at de ofte ikke en gang blir avdekket i retten, noe som skader prinsippet om rettferdig prosess. Etter hvert som bruken har blitt mer utbredt, har publikum blitt stadig mer bevisste på Stingrays og hvordan de fungerer. Disse enhetene er verktøy for masseovervåking, og som sådan er det sjelden autorisert av domstoler i etterforskning.

Når et rettshåndhevelsesbyrå, kriminell eller spion har flere slike enheter til rådighet, kan de bruke dem samtidig for å beregne plasseringen av mistenkte telefoner. Et lignende resultat kan oppnås ved å flytte enhetene rundt, som i et lite fly. Mange slike spionfly fly regelmessig over moskeer og nabolag befolket av etniske minoriteter i USA.

Unngå posisjonssporing gjennom SIM-kortet

Den eneste måten å unndra seg sporing gjennom disse enhetene på, er å sette telefonen inn flymodus. For avanserte brukere er det muligheten til å kjøre spesiell programvare på telefonen din som oppdager stingrays og slår av telefonen hvis du ønsker det.

Imidlertid er denne programvaren eksperimentell og ikke grundig testet. Å bruke offentlig Wi-Fi, VPN og VoIP-tjenester betalt med Bitcoin er et godt alternativ for utgående samtaler. Innkommende samtaler via VoIP er mindre private på grunn av behovet for å abonnere, men kan fortsatt være et effektivt verktøy hvis hovedmålet er å skjule posisjonen din. Det er viktig å merke seg at slike samtaler aldri blir kryptert, og at de derfor lett kan kobles til.

Krypterte samtaler er mulig med programvare som Signal og Facetime, men for å fungere krever de at begge parter bruker programvaren.

Selv om det ofte ikke er mulig å bytte SIM-kort, er det umulig å spore, men det reduserer mengden informasjon som sporer kan samle. Det er imidlertid viktig at SIM-kort ikke byttes for raskt. Det kan være mulig å knytte to tall sammen bare ved at de aldri er slått på samtidig.

En annen barriere er at SIM-kortene må kjøpes uavhengig av hverandre, i separate butikker og betales kontant. Hvis de settes inn i samme telefon, kan det være andre serienummer og identifikatorer som lar mobiltelefonselskapet eller et byrå koble dem sammen.

Ideelt sett kjøpes SIM-kortene dine fra separate leverandører med kontanter, er uregistrert eller registrert med separate falske navn og brukes med separate enheter. De brukes heller aldri i samme område, og begge enhetene er slått av når du reiser mellom steder.

Hacking

Det største hullet fra et sikkerhetsperspektiv er muligens SIM-kortet ditt. I hovedsak er modulen en liten datamaskin som kommer ut av esken, kjører og svarer på kode til og med ukjent for telefonprodusenten, og er eksternt tilgjengelig.

Det største kjente hacket som utnyttet denne problematiske arkitekturen ble avdekket i 2013, da IT-analytikere oppdaget at 750 millioner mobiltelefoner brukte foreldede cyfer som lett kunne bli funnet ut av en angriper.

Med denne nøkkelen kunne angriperen laste ned ny programvare til SIM-modulen, sende tekstmeldinger til kontakter i kontaktboken eller endre brukerens passord for passord.

Hvis du har et SIM-kort utstedt før 2013, er det omtrent 10% sjanse for at det fremdeles er påvirket av dette problemet.

Men disse krypteringsnøklene kan også bli kompromittert på andre måter, spesielt av godt finansierte statlige aktører.

Som en del av Snowden-avsløringene avslørte nettmagasinet The Intercept hvordan amerikanske og britiske etterretningsbyråer stjal krypteringsnøklene til milliarder SIM-kort produsert av Gemalto, et nederlandsk selskap som produserer SIM-kortene for 450 telefonleverandører over hele verden. Disse nøklene vil tillate etterretningsbyråene å dekryptere avlyttet trafikk gjennom en mer avansert og uoppdagelig versjon av en Stingray.

SMS-meldinger og kontakter

Selv om du har satt opp full diskkryptering, kan det hende at telefonen fremdeles lagrer tekstmeldinger og kontaktinformasjon på selve SIM-kortet, slik at informasjonen din blir ukryptert og tilgjengelig for alle som skaffer SIM.

SIM-kloning

Det er vanskelig å klone SIM-kortet. Hvis en angriper har utvidet fysisk tilgang til SIM-kortet ditt, kan det hende at de kan hente ut den private nøkkelen fra det. Dette kan også gjøres ved å plassere en leser mellom SIM-kortet og telefonen din, selv om dette lett kan oppdages av brukeren ved å sjekke SIM-sporet, som et eksempel.

Den enkleste måten å klone SIM-kortet på ville være å etterligne brukeren og henvende seg direkte til tjenesteleverandøren ved å be dem om en kopi. Noen tjenesteleverandører tilbyr enkelt sekundære eller erstatte SIM-er på stedet eller via post med liten identifikasjon.

Dette betyr at du setter stor lit til din leverandør av mobiltelefoner. Hvis noen er i stand til å etterligne deg til tjenesteleverandøren din og få tilgang til et sekundært SIM, kan de motta tekstmeldinger og telefonsamtaler beregnet for deg, og ringe telefonsamtaler og tekstmeldinger i ditt navn (og regningen).

Dette kan ha viktige sikkerhetsavgrensninger, spesielt hvis den tofaktors autentiseringsløsningen leverer slike koder over tekstmeldingen.

Videre lesning

Lær mer om farene ved mobil Wi-Fi med disse artiklene:

  • Hvilken informasjon passerer gjennom dine mobile nettverk
  • Mobilinnstillinger som påvirker ditt personvern
  • Hvordan å lade mobiltelefonen din utsetter det for risiko
  • Låse enheten
  • Slik sikrer du mobilappene dine
Farene ved å trekke inn plasseringen din, avskjære samtaler, SMS
admin Author
Sorry! The Author has not filled his profile.