Разговорите ви може би се прихващат от мистериозни, фалшиви клетъчни кули

Всеки смартфон има вторична операционна система, която може да бъде прихваната от високотехнологични хакери
Екип на Биволъ

От Андрю Розенблум, публикувано на 27/08/2014 г. в Popular Science PopSci.com Превод Биволъ

Некриптирана връзка

Лес Голдсмит

Подобно на много други супер-защитени телефони, които се появиха на пазара в резултат на изтеклите разкрития на Едуард Сноудън, Криптофон 500 (CryptoPhone 500), който се предлага на пазара в САЩ от компанията ИЕСДИ Америка (ESD America ) с непретенциозното тяло на Самсунг Галакси (Samsung Galaxy SIII), се отличава с най-висока степен на криптиране. Лес Голдсмит, главен изпълнителен директор на ИЕСДИ Америка, казва, че телефонът работи и с персонализирана или „втвърдена“ версия на андроид (Android), която премахва 468 уязвимости, открити от инженерния му екип в стандартната инсталация на операционната система.

Екипът на Голдсмит по сигурността на мобилните телефони е установил, че има теч на данни в неизвестна посока от стандартната версия на операционната система на андроид на Самсунг Галакси SIII, и това се случва около 80-90 пъти на час. Това не означава непременно, че телефонът е бил хакнат, казва Голдсмит, но потребителят не може да знае дали данните изтичат от някое специално приложение, от операционната система или поради незаконен шпионски софтуер. Клиентите му искат реална сигурност и контрол върху устройство си и имат пари да си платят за това.

За да ми покаже разликата между Криптофона и по-евтините му конкуренти, той ме насочва към карта, създадена от него и неговите клиенти, която посочва местоположението на 17 фалшиви клетъчни кули, известни като “прихващачи”, открити от Криптофон 500 на територията на САЩ само през месец юли. (Картата по-долу е от август.) За типичния телефон тези прихващачи са си съвсем обикновена кула. След като телефонът се свърже с такъв с прихващач, най-разнообразни въздушни атаки стават възможни – от шпиониране на разговори и текстови съобщения до вкарване на шпионски софтуер в устройството.

Карта на ИЕСДИ на прихващачите на мобилни телефони за месец август

Карта на ИЕСДИ на прихващачите на мобилни телефони за месец август

Карта на ИЕСДИ на прихващачите на мобилни телефони за месец август

„Използването на прихващачи в САЩ е много по-голямо от очакванията на хората“, казва Голдсмит. „Един от нашите клиенти тръгна на пътешествие от Флорида до Северна Каролина и по пътя откри осем различни прихващачи. Дори открихме един [в околностите на] казиното Южна точка (South Point) в Лас Вегас.“

Кой управлява тези прихващачи и какво прави той с телефонните разговори? Голдсмит казва, че не може да бъде сигурен, но си има своите подозрения.

„Струва ни се подозрително, че много от тези прихващачи са разположени точно над американски военни бази. Така че започваме да се чудим дали някои от тях не са държавни? Или у нас си имаме китайски прихващачи?“, казва Голдсмит. „Чии са тези прихващачи? Кои са те, дали това е слушане на разговори около военни бази? Дали са само американските военни или го правят чужди правителства? Въпросът е, че ние наистина не знаем на кого принадлежат.“

Прихващачите варират широко по отношение на цена и усъвършенстване, но с две думи, те са радио-оборудвани компютри, със софтуер, който може да използва тайни протоколи на клетъчната мрежа и да надделее над стандартното криптиране. Независимо каква операционна система използва телефонът ви, той има и втора операционна система и тя работи в тази негова част, която се нарича бейзбенд процесор (чип управляващ всички радио функции). Бейзбенд процесорът действа като комуникационен посредник между основната операционна система на телефона и клетъчните кули. И тъй като производителите на чипове ревниво пазят информацията за операционната система бейзбенд, тя е твърде трудна мишена за обикновените хакери.

“Бейзбенд процесорът е едно от най-трудните неща за проникване или дори общуване”, казва Матю Роули, старши консултант по сигурността в Матасано Секюрити (Matasano Security). „[Това е], защото компютърът ми не говори 4G или GSM, а също и защото всички тези протоколи са криптирани. Трябва да си купите специален хардуер за да проникнете във въздуха, да дръпнете вълните надолу и да се опитате да разберете какво означават те. Това просто е доста нереалистично за широката общественост.“

„Но за правителствата или други организации, които могат да си позволят цена от „по-малко от 100 000 долара“, висококачествените прихващачи са нещо доста реалистично“, казва Голдсмит. Някои прихващачи са ограничени и могат само пасивно да слушат изходящи или входящи повиквания. Обаче напълно функционални устройства като ВИЕМИ Доминатор (VME Dominator), достъпни само за правителствените агенции, не само могат да улавят разговори и текстови съобщения, но дори и активно да управляват телефона, като например изпращат лъжливи съобщения. Едуард Сноудън разкри, че Националната агенция за сигурност (N.S.A.) е в състояние да извършва въздушна атака, която нарежда на телефона да имитира изключване, оставяйки микрофона работещ, превръщайки привидно деактивирания телефон в бъг. Някои етични хакери показаха проекти за DIY прехващачи използвайки софтуер за радио програмиране с отворен код на базовите станции на софтуерния пакет. OpenBTS създава елементарен прихващач за по-малко от 3 000 долара. На 11 август Федералната комисия за комуникации обяви разследване за използването на прихващачи срещу американци от чуждестранни разузнавателни служби и престъпни групировки.

Въздушната атака не може да бъде усетена

Всеки път, когато иска да тества супер-защитен срещу прихващачи смартфон, направен от неговата компания, Голдсмит кара покрай една определена правителствена сграда в пустинята Невада. (За да избегне въоръжените контра-разузнавателни агенти, които патрулират по околните пътища в черни джипове, той отказва да каже пред „Популярна наука“ (Popular Science) коя е тази сграда). Голдсмит знае, че някой в това съоръжение работи с прихващач, което е добър начин да тества екзотичната си „бейзбенд защитна стена“ (baseband firewall) на телефона си. Въпреки че операционната система бейзбенд е “черната кутия” на други телефони, недостъпна за производителите и разработчиците на приложения, софтуе, който в процес на патентоване позволява на GSMK Криптофон 500 да наблюдава бейзбенд процесора за подозрителна дейност.

Когато Голдсмит и екипът му минали с кола покрай правителственото съоръжение през юли, взели и стандартен Самсунг Галакси (Samsung Galaxy S4) и Айфон (iPhone) да служат като контролна група за собственото им устройство.

„Докато минавахме от там Айфонът не показа никаква разлика. Обаждането от Самсунг Галакси отиде от 4G на 3G и обратно на 4G. Криптофонът светеше като коледна елха.“

Защитата на Криптофона реагира на фалшивите клетки.

Защитата на Криптофона реагира на фалшивите клетки.

Въпреки че стандартните операционни системи на Apple и Андроид на телефоните не са показали нищо лошо, защитната бейзбенд стена на Криптофона е дала сигнали, че криптирането на телефона е било изключено и че клетъчната кула няма име – издайнически знак за измамна базова станция. Стандартните кули на мобилни оператори като Върайзън (Verizon) или Ти-мобайл (T-Mobile) биха имали име, докато прихващачите често нямат.

Освен това, прихващач принуди Криптофона да премине от 4G на 2G, много по-стар протокол, който може по-лесно да бъде декодиран в реално време, но стандартните смартфони дори не показват, че са били обект на атака.

„Ако сте били прихванати, в някои случаи най-отгоре може да ви се появи съобщение, че сте били принудени да преминете от 4G до 2G, но приличен прихващач няма покаже това,“ казва Голдсмит. „Той ще бъде направен така, че [лъжливо] да ви показва, че все още сте на 4G. Ще мислите, че сте на 4G, но всъщност сте пратени насила отново на 2G.“

И така, имате ли нужда от Криптофон?

Въпреки, че Голдсмит не желае да разкрива данни за продажбите или дори на цената на Криптофон 500, той не оспорва статия в списанието на Масачузетския технологичен институт от миналата пролет, където пише, че произвежда около 400 телефона на седмица на цена от 3 500 долара. И така, дали на обикновения американец му се налага да прескочи няколко плащания на заема си за автомобил за да бъде в състояние да си позволи такъв телефон?

„Зависи от това какво ниво на сигурност очаквате, както и кой според вас ще се опитва да слуша,“ казва Оливър Дей, който ръководи „Да осигурим промяна“ (Securing Change) – компания, която предоставя услуги за сигурност на организации с нестопанска цел.

„Има нещо, което в нашата индустрия се нарича „моделиране на заплахата,“ казва Дей. „Едно от нещата, които се научават е, че трябва да имаш реалистична представа за противника си. Кой е моят враг? Какви умения има? Какви са моите цели от гледна точка на сигурността?“

Ако правителството на САЩ едва ли ще се интересува от вас и никога не напускате страната, тогава Криптофонът е може би повече защита отколкото ви е необходима. Голдсмит казва, че продава много телефони на мениджъри, които правят бизнес в Азия. Агресивните, изтънчени хакерски екипи, работещи за Армията на освобождението са взели на мушка и американските търговски тайни и политическите дисиденти.

Дей, който е написал статия за подмолния цензуриращ софтуер използван от китайското правителство, препоръчва на хората намиращи се във враждебна комуникационна среда да внимават какво говорят по телефона и да купуват телефони за еднократна употреба, които могат да се използват за кратко време и след това се изхвърлят.

„Не бих взел със себе си в Китай нищо което не съм готов да изхвърля преди завръщането ми,“ казва Дей.

Голдсмит предупреждава, че стратегията „телефон за еднократна употреба“ може да бъде опасна. Ако Дей трябва да се обади на лице включено в списъка на китайското правителство, номерът на телефона му за еднократна ще бъде добавен към този списък, а след това правителството ще следи на кого друг се обажда. Освен, че предупреждава потребителя за всяка атака, Криптофон 500 може „открито“ да се скрие когато провежда телефонни разговори. Въпреки че не използва стандартен IP за глас зад кадър или виртуални инструменти за сигурност в частната мрежа, Криптофонът може да осъществява повиквания използвайки само WI-FI връзка – не е нужно да бъде идентифициран чрез SIM карта. Когато се обаждате през интернет, за шпионите той изглежда като обикновено сърфиране.

Биволъ е официален представител на Cryptophone за България за неправителствени организации, медии и частни лица. За да получите подробна информация за продуктите на GSMK изпратете запитване тук.

***

Ако намирате, че статията е интересна и полезна, можете да ни подкрепите, за да продължим да правим независима разследваща журналистика. If you find the article interesting and useful, you can support us to continue to do independent investigative journalism.

Включете се с Данъкъ Биволъ! Support Bivol

При възможност, станете наш редовен спомоществовател с опцията Месечен Данъкъ. Това ни помага да предвиждаме бъдещи разходи и да планираме дейността си за месеци напред.

IBAN: BG27 ESPY 4004 0065 0626 02
BIC: ESPYBGS1
Титуляр/Account Holder: Bivol EOOD

При проблеми пишете на support [at] bivol [dot] bg

Вижте също / Read Also