位置の三角測量、通話の傍受、SMSによる危険

[ware_item id=33][/ware_item]

サブスクライバーアイデンティティモジュール、またはSIMカードは、電話のいくつかの未知のセキュリティ脆弱性を明らかにします.


同様に破壊的なSIMカードにより、簡単に追跡できます.

追跡

電話機に有効なSIMカードがある限り、さまざまなベースステーションへの接続が常に試行されます。接続すると、メッセージや電話を受信した場合に適切な接続を確保するために、周囲の基地局に信号を送信し続けます.

接続したベースステーションの情報と信号の強度を使用して、携帯電話プロバイダーはさまざまな精度で位置を三角測量できます。.

SIMカードが挿入された状態で携帯電話の電源が入っている限り、携帯電話プロバイダーはおおよそどのエリアにいるかを認識し、速度と位置から車や電車にいるかどうかを推測することができます。たとえあなたが高層ビルの中にいるとしても.

多くの場合、この情報は適切に保護されておらず、多くのプロバイダーは侵入者からシステムを保護することができず、地理位置情報をほとんど公の知識にしています。実際、一部のプロバイダーは、ユーザーの位置情報を広告主に販売することさえ行っています。.

彼らはこの情報を法執行機関と共有することができます。しかし、より正確にあなたを追跡するために、法執行機関はスティングレイに似たデバイスが必要になります.

アカエイ

アカエイは、人気のあるIMSIキャッチャー(International Mobile Subscriber Identity)です。これらのデバイスは靴箱程度の大きさで、車や飛行機などの車両に取り付けたり、バックパックに入れて運ぶこともできます.

スティングレイは、GSMネットワークに接続されているすべてのデバイスで機能します。 Stingrayは3Gまたは4Gネットワ​​ークではそれほど効果的ではありませんが、被験者の携帯電話番号と場所をいつでも取得できます。被験者をだまして安全性の低い2G接続に接続させることにより、電話やSMSを傍受することもできる可能性があります。.

異なる種類のエイ

いいえ、そのようなアカエイではありません

各電話は携帯電話プロバイダーの基地局に対して自身を認証する必要がありますが、逆の場合はそうではありません。 GSMネットワークのこのよく知られている脆弱性の結果として、リソース(Stingrayの価格は1個あたり約16,000〜125,000 USD)を持っている人はだれでも基地局を模倣でき、近くのすべての電話は知らずに接続します.

これにより、Stingrayのオペレーターは、近くの携帯電話のすべての識別子のリストを取得できます。場合によっては、中間者攻撃と呼ばれるもので被害者が作成したすべての電話での会話やテキストメッセージを聞くこともできます。.

スパイ機関や法執行機関がモバイルデータの読み取りや傍受にも同様の機能を簡単に適用できるかどうかはわかりませんが、それは確かにテクノロジーの可能性の範囲内です.

その場で暗号化を解読することは非常に困難ですが、十分に大きなスパイ機関がすでにキーを盗んだか、国家安全保障の手紙でそれらを要求したと信じるのは不合理ではありません.

アカエイは密かに使用され、その使用は非常に秘密であるため、法廷で発見されないことも多く、正当なプロセスの原則を損ないます。それらの使用がより普及するにつれて、一般の人々は、スティングレイとその働きをますます意識するようになりました。これらのデバイスは大規模な監視のツールであり、そのため、調査で裁判所によって承認されることはほとんどありません.

法執行機関、犯罪者、またはスパイが自由に複数のデバイスを使用している場合、それらを同時に使用して、容疑者の携帯電話の位置を計算できます。同様の結果は、小さな飛行機のようにデバイスを移動することで実現できます。このようなスパイ飛行機の多くは、米国の少数民族が居住するモスクや近隣の上を定期的に飛行しています.

SIMを介した位置追跡の回避

これらのデバイスを介して追跡を完全に回避する唯一の方法は、携帯電話を 機内モード. 上級ユーザーの場合、Stingraysを検出し、必要に応じて電話をシャットダウンする特別なソフトウェアを電話で実行する可能性があります。.

ただし、このソフトウェアは実験的なものであり、完全にはテストされていません。パブリックWi-Fi、VPN、およびBitcoinで支払われたVoIPサービスを使用することは、発信通話の優れた代替手段です。 VoIP経由の着信コールは、サブスクライブする必要があるためプライベートではありませんが、主な目的が現在地を隠すことである場合、依然として効果的なツールになる可能性があります。このような通話は決して暗号化されないため、簡単に盗聴される可能性があることに注意することが重要です.

暗号化された通話はSignalやFacetimeなどのソフトウェアで可能ですが、機能するためには両者がソフトウェアを使用する必要があります.

SIMカードを頻繁に切り替えても追跡が技術的に不可能になるわけではありませんが、トラッカーが収集できる情報の量は減少します。ただし、SIMカードの切り替えが速すぎないことが重要です。同時にオンにならないという事実だけで、2つの番号をリンクすることが可能かもしれません。.

もう1つの障壁は、SIMカードを互いに独立して別々の店舗で購入し、現金で支払う必要があることです。それらが同じ電話に挿入されている場合、携帯電話会社または代理店がそれらを一緒にリンクできるようにする他のシリアル番号と識別子があるかもしれません.

理想的には、SIMカードは別のプロバイダーから現金で購入し、未登録または別の偽名で登録し、別のデバイスで使用します。また、同じエリアで使用されることはなく、場所を移動するときに両方のデバイスの電源がオフになります.

ハッキング

おそらくセキュリティの観点からの最大の穴は、SIMカードそのものです。基本的に、そのモジュールは、箱から出して小型のコンピューターであり、携帯電話メーカーに知られていないコードでも実行および応答し、リモートでアクセス可能です。.

この問題のあるアーキテクチャを悪用した最大の既知のハックは2013年に発見されました。ITアナリストは、7億5,000万台の携帯電話が、攻撃者が容易に理解できる時代遅れの暗号を使用していることを発見しました.

このキーを使用すると、攻撃者は新しいソフトウェアをSIMモジュールにダウンロードしたり、連絡先帳の連絡先にテキストメッセージを送信したり、ユーザーのボイスメールパスワードを変更したりできます。.

2013年以前に発行されたSIMカードを持っている場合、約10%の確率でまだこの問題の影響を受けています.

しかし、これらの暗号化キーは、他の方法でも侵害される可能性があります。特に資金が豊富な州のアクターによって.

スノーデンの啓示の一環として、オンラインマガジンThe Interceptは、アメリカとイギリスのintelligence報機関が、世界中の450の電話プロバイダー向けにSIMカードを製造するオランダの会社Gemaltoが製造する何十億枚ものSIMカードの暗号化キーを盗んだ方法を明らかにしました。これらのキーにより、intelligence報機関は、より高度で検出不可能なバージョンのStingrayを介して、傍受したトラフィックを解読できます。.

SMSメッセージと連絡先

完全なディスク暗号化を設定している場合でも、携帯電話はSIMカード自体にテキストメッセージと連絡先の詳細を保存している可能性があり、情報を暗号化せず、SIMを取得したすべての人がアクセスできるようにします.

SIMクローニング

SIMカードのクローンを作成することは困難です。攻撃者がSIMカードへの物理アクセスを拡張している場合、攻撃者はそこから秘密鍵を抽出できる可能性があります。これは、SIMカードと携帯電話の間にリーダーを配置することでも実行できますが、例として、SIMスロットを確認することで簡単に検出できます。.

SIMカードのクローンを作成する最も簡単な方法は、ユーザーになりすまし、コピーを依頼してサービスプロバイダーに直接連絡することです。一部のサービスプロバイダーは、その場で、またはほとんど識別のない郵便で、セカンダリまたは交換SIMを簡単に提供します.

これは、モバイルサービスプロバイダーに多くの信頼を置くことを意味します。誰かがあなたをあなたのサービスプロバイダーになりすまし、セカンダリSIMにアクセスできる場合、彼らはあなたのためのテキストメッセージと電話を受信し、あなたの名前(およびあなたの請求書)で電話とテキストメッセージを作ることができます.

特に、2要素認証ソリューションがこのようなコードをテキストメッセージで配信する場合、これには重要なセキュリティ上の影響があります。.

参考文献

これらの記事でモバイルWi-Fiの危険性について詳しく学んでください。

  • モバイルネットワークを通過する情報
  • プライバシーに影響するモバイル設定
  • 携帯電話の充電がリスクにさらす方法
  • デバイスをロックする
  • モバイルアプリを保護する方法
位置の三角測量、通話の傍受、SMSによる危険
admin Author
Sorry! The Author has not filled his profile.