Как обнаруживаются “поддельные сотовые вышки”

Вопрос или проблема

С учетом недавних (и не таких уж недавних) новостей о появлении фальшивых сотовых вышек в разных частях мира, мне стало интересно, как они определяются (с технической точки зрения).

Я не ищу информацию о том, как конечный пользователь может обнаружить или защитить себя, а скорее интересуюсь, как идентифицируется фальшивая сотовая вышка (даже с использованием специализированного оборудования).

Ну, если у этого конечного пользователя есть рутированный Galaxy S3, он может использовать Darshak на своем телефоне, чтобы проверить наличие “атак на базовую полосу”, которые указывают на то, что они общаются с незаконной вышкой. Существует компания под названием ESD, которая продает “криптофон”, который может делать то же самое, но за довольно большую цену (около 1300 долларов США!). Редактировать: Вот еще одно классное приложение, которое я нашел в комментарии к @wesleyac: Android IMSI Catcher Detector.

К сожалению, никто, похоже, не может дать хорошее объяснение, как это делается. Но ESD действительно свободно публикует исходный код для своих телефонов для проведения аудитов безопасности, а группа SecUpwn выпустила свое приложение на Github. Если вы хотите углубиться в детали реализации, это будет хорошее место для начала. Краткое техническое объяснение приложения на GitHub можно найти здесь.

Эти вышки, похоже, являются современными номерационными станциями. Мы, возможно, никогда не узнаем, но всегда будем испытывать это жуткое чувство, когда будем думать о них 😉

(Я не имею отношения ни к одному из этих продуктов.)

Я не смог найти исчерпывающее объяснение, но недавняя статья Wired о криптофоне GSMK (который имеет возможность обнаружения фальшивых вышек) дает некоторые подсказки о том, как это делается:

Но брандмауэр CryptoPhone от GSMK стремится бороться с этим, контролируя все соединения с базовой полосой телефона. Он проверяет, есть ли у конкретной сотовой вышки идентификатор, как у ее соседних вышек, – например, имя, которое идентифицирует ее как вышку AT&T или Verizon, есть ли у нее другая мощность сигнала и работают ли вышки так, как ожидается, или пытаются манипулировать телефонами. Он также предупредит вас, если шифрование мобильной сети было отключено, или если телефон вдруг переключился с использования сети 3G или 4G на сеть 2G — менее защищенную сеть, которая не аутентифицирует сотовые вышки и облегчает расшифровку связи. IMSI-ловушки часто подавляют сигналы 3G и 4G, чтобы заставить телефон использовать менее безопасную сеть 2G, и брандмауэр CryptoPhone будет предупреждать пользователей, когда это происходит.

“В то же время, брандмауэр контролирует каждую инструкцию, поступающую в базовую станцию и выходящую из нее — и показывает вам, какая активность базовой полосы происходила, но не контролировалась операционной системой,” говорит Лес Голдсмит, генеральный директор ESD America. Например, продолжает Голдсмит, “кто-то может отправить сообщение прямо на вашу базовую станцию, чтобы включить камеру в вашем телефоне, и брандмауэр покажет вам, что камера была активирована [даже если] пользователь не нажимал кнопку для этого.”

Это также позволяет вам увидеть, делал ли ваш телефон подозрительные соединения, которые были кратковременными — скажем, соединение длиной в полторы минуты, которое произошло посреди ночи, когда вы ничего не делали на телефоне и никакие приложения не обновлялись.

Источник: Брандмауэр телефона идентифицирует фальшивые сотовые вышки, пытающиеся перехватить ваши звонки

Ответ или решение

Определение "фальшивых сотовых башен" (или IMSI-catchers) представляет собой технологически сложный процесс, в котором используются различные методы и инструменты для анализа активности сети. Эти поддельные башни способны перехватывать данные и общение пользователей, что делает их предметом беспокойства для экспертов по безопасности и пользователей мобильной связи. В этом ответе мы рассмотрим ключевые аспекты, касающиеся технических методов обнаружения фальшивых сотовых башен.

Основные методы обнаружения фальшивых сотовых башен

  1. Анализ идентификаторов башен:

    • Обычные сотовые вышки имеют уникальные идентификаторы, такие как MCC (Mobile Country Code), MNC (Mobile Network Code) и LAC (Location Area Code). Проверка соответствия этих идентификаторов с соседними вышками позволяет выявить подозрительную активность. Например, отсутствие идентификатора или его несоответствие может указывать на наличие фальшивой башни.
  2. Методы анализа сигнала:

    • Специальные устройства и приложения, такие как CryptoPhone или IMSI Catcher Detector, могут отслеживать изменение силы сигнала и его характеристики. Если сотовый телефон внезапно переключается с 3G или 4G на менее безопасную сеть 2G, это может быть признаком того, что телефон нацелен на фальшивую базовую станцию (БС), которая пытается принудительно использовать более уязвимую технологию.
  3. Мониторинг соединений:

    • Устройства, такие как Cryptophone, включают встроенные фаерволы, следящие за всеми соединениями, установленными на базовой станции. Эти фаерволы могут фиксировать потенциально подозрительные попытки связи, такие как кратковременные соединения в неактивное время, которые могли бы указывать на несанкционированный доступ к вашему устройству.
  4. Проверка шифрования:

    • Обнаружение попыток отключить шифрование трафика также является важным аспектом. Многие фальшивые вышки могут пытаться разорвать шифрование, чтобы перехватить информацию. Если устройство обнаруживает отключение шифрования или нежелательные изменения в статусе соединения, это может сигнализировать о нахождении под контролем IMSI-catcher.
  5. Изучение особенностей работы базовой станции:

    • Специализированные приложения и устройства могут отслеживать аномалии в работе базовой станции, такие как необычные команды, передаваемые к базовой станции, которые могут нарушать нормальное функционирование устройства. Это может включать в себя манипуляции с аппаратными компонентами телефона, например, активацию камеры без ведома пользователя.

Подведение итогов

Выявление фальшивых сотовых башен требует применения различных технологий и методов анализа сетевого трафика. Исполнение комплексного подхода, который включает проверку идентификаторов, анализ сигнала, мониторинг соединений и защиту шифрования, является важной частью борьбы с этой угрозой. С ростом использования IMSI-catchers инженеры и специалисты по безопасности продолжают развивать и совершенствовать методы обнаружения фальшивых башен, чтобы обеспечить безопасность пользователей в мобильных сетях.

Для более глубокого понимания реализации этих методов рекомендуется изучить открытые проекты, такие как Android IMSI Catcher Detector, который предоставляет возможность анализа данных и поиска потенциальных угроз на уровне смартфона.

Оцените материал
Добавить комментарий

Капча загружается...