Car-tech

GSM Phone Hack Ofte stilte spørsmål: Hva du bør vite

Hack Someone's WhatsApp with their Mobile Number Possible ? The Shocking Reality of internet ??

Hack Someone's WhatsApp with their Mobile Number Possible ? The Shocking Reality of internet ??
Anonim

En forsker ved Def Con-sikkerhetskonferansen i Las Vegas viste at han kunne etterligne et GSM-celletårn og avlyse mobiltelefonanrop med bare $ 1500 verdt utstyr. Den kostnadseffektive løsningen gir mobiltelefon snooping til massene, og gir noen bekymringer for mobilsikkerhet.

Hvordan jobber GSM snooping?

Chris Paget klarte å lappe sammen en IMSI (International Mobile Identity Subscriber) catcher enhet for ca $ 1500. IMSI-fangeren kan konfigureres til å etterligne et tårn fra en bestemt bærer. Til GSM-baserte mobiltelefoner i umiddelbar nærhet ser det ut som det sterkeste signalet, slik at enhetene kobler seg til det, slik at det falske tårnet kan avskjære utgående anrop fra mobiltelefonen.

[Videre lesing: De beste Android-telefonene for hvert budsjett.]

Hva skjer med samtalene?

Samtaler blir avlyttet, men kan sendes til mottakeren, slik at angriperen kan lytte inn og / eller registrere samtalen. Til den virkelige transportøren ser mobiltelefonen ikke lenger ut til nettverket, så innkommende anrop går direkte til talepost. Paget klarte imidlertid at det er mulig for en angriper å etterligne den oppfangte enheten til det trådløse nettverket, slik at også innkommende anrop kan avlysses.

Men er ikke mine anrop kryptert?

Generelt sett ja. Den hackede IMSI-fangeren kan ganske enkelt slå krypteringen av. Ifølge Paget spesifiserer GSM-standarden at brukere skal varsles når kryptering er deaktivert, men det er ikke tilfelle for de fleste mobiltelefoner. Paget forklarte: "Selv om GSM-spesifikasjonen krever det, er dette et bevisst valg på mobilmakerne."

Hvilke trådløse leverandørnettverk påvirkes?

Gode nyheter for Sprint- og Verizon-kunder - disse nettene bruker CDMA-teknologi i stedet for GSM, så mobiltelefoner på Sprint- eller Verizon-nettverkene ikke ville koble til et spoofet GSM-tårn. Men AT & T og T-Mobile - så vel som de fleste store operatører utenfor USA - er avhengige av GSM.

Beskytter 3G meg fra denne hack?

Denne IMSI catcher hack vil ikke fungere på 3G, men Paget forklarte at 3G-nettverket kunne bli slått offline med en støygenerator og en forsterker - utstyr som Paget kjøpte for mindre enn $ 1000. Med 3G-nettverket ut av veien, vil de fleste mobiltelefoner gå tilbake til 2G for å finne et levedyktig signal for å koble til.

Skal jeg være bekymret for at mobiltelefonene mine blir tappet?

Ja og nei. Hakk demonstrasjonen hos Def Con viser at det kan gjøres, men det betyr ikke at det er i utbredt bruk. $ 1500 er en relativt lav investering, men det er fortsatt nok til å være utenfor rekkevidde av de fleste tilfeldige hackere som bare vil eksperimentere.

Nå som informasjonen er der ute, skjønt, hackere med de økonomiske ressursene for å sette IMSI-fangeren sammen kan begynne å fange opp samtaler. Men som tidligere nevnt - hvis du er en Sprint- eller Verizon-kunde, trenger du ikke å bekymre deg.

Hvis du er på et GSM-nettverk som AT & T og T-Mobile, er det imidlertid mulig at en angriper kunne fange opp og ta opp samtalene dine. Utvalget av IMSI-fangeren er relativt liten, så oddsen til telefonen din som kobler til en tilfeldig IMSI-fanger er nesten ubetydelig, og det ville bare være et problem så lenge du bodde i nærheten av IMSI-fangeren.

Men, hvis en bruker er spesifikt målrettet, kan det rogue GSM-tårnet være et effektivt middel til å fange opp samtaler. IMSI-fangeren kan brukes av bedriftsspionere til å målrette mot bestemte høyprofilerte personer i et selskap for å få bedriftshemmeligheter eller annen sensitiv informasjon.