Car-tech

Perguntas freqüentes sobre o telefone GSM: O que você deve saber

Aquário Celular de Mesa CA-42 Dual-Chip [Tutorial e Unboxing] - Cissa Magazine

Aquário Celular de Mesa CA-42 Dual-Chip [Tutorial e Unboxing] - Cissa Magazine
Anonim

Um pesquisador da conferência de segurança Def Con em Las Vegas demonstrou que poderia se passar por uma torre de celular GSM e interceptar chamadas de celular usando apenas US $ 1.500 em equipamentos. A solução econômica traz a espionagem do telefone celular para as massas, e levanta algumas preocupações para a segurança do telefone móvel.

Como o trabalho de espionagem de GSM?

Chris Paget conseguiu unir um IMSI (Assinante de Identidade Móvel Internacional) dispositivo de captura por cerca de US $ 1500. O coletor IMSI pode ser configurado para representar uma torre de uma operadora específica. Para telefones celulares baseados em GSM na área imediata - a torre de celular falsificada parece ser o sinal mais forte, então os dispositivos se conectam a ela, permitindo que a torre falsa intercepte chamadas de saída do celular.

[Outras leituras: Os melhores telefones Android para todos os orçamentos.]

O que acontece com as chamadas?

As chamadas são interceptadas, mas podem ser roteadas para o destinatário pretendido para que o invasor possa ouvir e / ou gravar a conversa. Para a operadora real, o celular parece não estar mais conectado à rede, portanto as chamadas de entrada vão diretamente para o correio de voz. Paget esclareceu, no entanto, que é possível que um invasor personifique o dispositivo interceptado na rede sem fio, permitindo que as chamadas de entrada também sejam interceptadas.

Mas, as chamadas não são criptografadas?

Em geral, sim. No entanto, o receptor IMSI hackeado pode simplesmente desativar a criptografia. De acordo com Paget, o padrão GSM especifica que os usuários devem ser avisados ​​quando a criptografia está desativada, mas esse não é o caso da maioria dos telefones celulares. Paget explicou: "Embora a especificação GSM exija, essa é uma escolha deliberada dos fabricantes de telefones celulares."

Quais redes de provedor sem fio são afetadas?

Boas notícias para clientes Sprint e Verizon - essas redes usam a tecnologia CDMA em vez de GSM, de modo que os telefones celulares nas redes Sprint ou Verizon não se conectariam a uma torre GSM falsificada. No entanto, a AT & T e a T-Mobile - assim como a maioria das principais operadoras fora dos Estados Unidos - confiam no GSM

A 3G me protege desse hack?

Esse hack do IMSI não funcionará em 3G, Mas Paget explicou que a rede 3G poderia ser desligada com um gerador de ruído e um amplificador - equipamento que a Paget adquiriu por menos de US $ 1000. Com a rede 3G fora do caminho, a maioria dos telefones celulares será revertida para 2G para encontrar um sinal viável para se conectar.

Devo estar preocupado com o fato de que minhas chamadas de celular estão sendo tocadas?

Sim e não. A demonstração de hack na Def Con prova que isso pode ser feito, mas isso não significa que está em uso generalizado. US $ 1.500 é um investimento relativamente baixo, mas ainda é o suficiente para estar fora do alcance dos hackers mais casuais que querem apenas experimentar.

Agora que as informações estão lá, hackers com os recursos financeiros para juntar o receptor IMSI poderia começar a interceptar chamadas. Mas, como observado anteriormente - se você é um cliente Sprint ou Verizon, não precisa se preocupar.

Se você estiver em uma rede GSM como a AT & T e a T-Mobile, é possível que um invasor possa interceptar e grave suas chamadas. O alcance do receptor IMSI é relativamente pequeno, então as chances de seu telefone conectar-se a um receptor IMSI aleatório são quase insignificantes, e isso seria apenas um problema, desde que você permanecesse próximo ao receptor IMSI., se um usuário for especificamente segmentado, a torre GSM desonesta pode ser um meio eficaz de interceptar chamadas. O apanhador IMSI pode ser usado por espiões corporativos para atingir indivíduos específicos de alto perfil em uma empresa, a fim de obter segredos corporativos ou outras informações confidenciais.