Программное обеспечение для обнаружения вышек сотовой связи для Android

Обновлено: 20.11.2024

Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

Поскольку пользователи смартфонов все больше осознают, что поддельные вышки сотовой связи, известные как перехватчики IMSI или скаты, могут следить за ними, разработчики поспешили предложить приложения, которые определяют, когда ваш телефон подключается к одной из них. К сожалению, кажется, что эти инструменты не так эффективны, как они утверждают. Наблюдение за наблюдателями оказывается сложным делом.

Сегодня исследователи из Оксфордского университета и Берлинского технического университета планируют представить результаты исследования пяти приложений для обнаружения скатов. Результаты не обнадеживают. На самом деле они обнаружили, что могут полностью обойти каждую из них, что позволило исследователям обманным путем заставить телефоны передать свои конфиденциальные данные.

Чтобы обойти некоторые из приложений для обнаружения, шпиону необходимо заранее узнать уникальный идентификатор IMSI телефона жертвы, возможно, используя перехватчик IMSI на жертве ранее или получив его от своего оператора в судебном порядке. Но для двух самых популярных приложений-детекторов кто-то может так же легко использовать ската, чтобы украсть этот идентификатор IMSI и начать отслеживать и прослушивать их с первого раза, когда они нацелились на них, без каких-либо предупреждений от приложения для мониторинга ската человека.< /p>

"У людей сложилось впечатление, что приложения для обнаружения IMSI-перехватчиков могут защитить вас от отслеживания, – – говорит Равишанкар Боргаонкар, ведущий исследователь исследования, которое его соавторы представляют на семинаре Usenix по наступательным технологиям. "Это исследование показывает, что эти приложения не могут обнаруживать перехватчики IMSI и не обладают фундаментальными техническими возможностями. И оно подчеркивает проблемы, связанные с созданием таких приложений для защиты конфиденциальности для всех".

В ходе своих экспериментов исследователи из Оксфорда и Берлина протестировали приложения для Android SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak и AIMSICD. Каждое из первых трех было загружено от ста тысяч до полутора миллионов раз. , согласно статистике магазина Google Play. (Сам Боргаонкар является одним из создателей приложения Darshak, которое он запустил еще в 2014 году.) Все эти приложения были разработаны для отправки предупреждений, когда они обнаруживают, что телефон подключен к мошеннической вышке сотовой связи, которая может прослушивать его звонки и данные или украсть IMSI – международный идентификатор абонента мобильной связи – уникальный номер, присвоенный каждому телефону в сети GSM – это позволит отслеживать местонахождение владельца.

Лили Хэй Ньюман

Настоящие устройства Stingray, подобные тем, которые продаются компаниями Harris и BAE Systems, стоят тысячи долларов, и, как известно, их трудно получить за пределами государственных учреждений. Вместо этого исследователи построили собственную установку наблюдения для своих тестов. Система, получившая название White-Stingray, использует только ПК и программно определяемое радио, что позволяет ей принимать и передавать широкий и легко адаптируемый диапазон радиочастот. (Их установка тестировала только перехватчики IMSI, которые работают путем понижения связи телефонов до сигналов 2G, поскольку большинство приложений для обнаружения ориентированы на это поколение перехватчиков IMSI. По словам Боргаонкара, более поздние модели перехватывают сигналы 3G и 4G, что еще больше затрудняет их обнаружение. приложения для обнаружения.)

Команда поместила своего самодельного ската в клетку Фарадея размером с комнату, чтобы предотвратить случайный перехват телефонных сигналов кого-либо за пределами комнаты. Сопоставив каждое приложение со своим инструментом наблюдения, они обнаружили, что каждое из них искало подсказки лишь к нескольким методам, которые фальшивая система вышки сотовой связи может использовать для отслеживания или прослушивания телефона. Приложения могли обнаружить некоторые намеки на то, что телефон находится под наблюдением скатов. Они предупредили пользователя, например, когда компания White-Stingray понизила качество соединения телефона до сигнала 2G, чтобы использовать более слабую безопасность старого протокола, а также когда она установила соединение между «вышкой сотовой связи» и телефоном без шифрования. Они также могли определить, когда скат отправлял «тихие» текстовые сообщения, которые проверяли телефон, чтобы определить его присутствие, не показывая ничего пользователю, и что фальшивая башня не существовала на предыдущих картах вышек сотовой связи.

Но исследователи просто переключились на другие методы, которые могли обнаружить только часть приложений, а в некоторых случаях ни одно из них. White-Stingray использовал другую команду для понижения соединения телефона до 2G, которая не запускала приложения для обнаружения и не появлялась в интерфейсе телефона. Вместо того, чтобы отправлять беззвучное текстовое сообщение, он совершал беззвучный вызов, который подключался к целевому телефону, определял его IMSI и отключался до того, как телефон звонил. Он обследовал близлежащие вышки сотовой связи, а затем имитировал их конфигурацию, чтобы они не выглядели «новыми».И он также применил еще один трюк, который приложения не пытались обнаружить: он побуждал телефон передавать список всех других близлежащих вышек и мощность сигнала каждой башни, позволяя шпиону триангулировать точное местоположение телефона. «Они вообще не пытаются идентифицировать этот метод», — говорит Боргаонкар о последнем методе.

Среди проверок приложений скатами сложнее всего было обойти проверку отсутствия шифрования между телефоном и вышкой сотовой связи. С помощью своего инструмента White-Stingray исследователи использовали технику для установления этого шифрования, называемую «реле токена аутентификации». Если шпион уже знает IMSI телефона, он может предварительно сгенерировать токен, который позволяет ему выполнить создать зашифрованное соединение с телефоном, похитив его секреты. Это сработает в тех случаях, когда за объектом наблюдения уже следили с помощью ловушки IMSI или когда полиция ранее получила IMSI от оператора телефонной связи и хотела продолжить отслеживание человека. Но два приложения, Cell Spy Catcher и GSM Spy Finder, также изначально не смогли проверить это шифрование, что позволило скатам обойти их проверки без аутентификации.

WIRED обратился к четырем приложениям для обнаружения скатов (помимо созданного самим Боргаонкаром), но два из них не ответили. Представитель Cell Spy Catcher признал, что приложения для обнаружения скатов Android «не могут обнаружить все аспекты использования IMSI-ловушки. Однако наше приложение по-прежнему будет обнаруживать большинство атак с таких устройств». Но Габдрешов Галимжан, казахстанский разработчик GSM Spy Finder, оспорил результаты исследования. «Моя программа всегда обнаруживает подслушивающие устройства», — написал он, также недовольный тем, что исследователи используют нестандартную установку ската, а не те, которые обычно используются полицией или государственными учреждениями.

Но Боргаонкар утверждает, что все, что его небольшая группа исследователей может сделать со своим скатом, профессионалы могут так же легко сделать со своим. "Дело в том, что если люди умны (а мы знаем, что они умны), они всегда могут быть на шаг впереди", – говорит он.

Эта предпосылка может переоценивать ресурсы некоторых пользователей Stingray, утверждает Мэтт Грин, профессор компьютерной безопасности в Университете Джона Хопкинса. Он отмечает, что скатами пользуются не только спецслужбы или военные оперативники, но и местные полицейские управления, у которых может не быть самого современного снаряжения. «Умные злоумышленники, пытающиеся обойти эти приложения, вероятно, смогут их обойти. Это плохо. С другой стороны, мы не знаем, пытаются ли текущие перехватчики IMSI обойти их, так что это своего рода открытый вопрос», — говорит Грин. Он утверждает, что предположение теста о том, что скаты в дикой природе примерно эквивалентны самодельным скатам исследователей, «справедливо для сложных агентств, но, возможно, не применимо к вашему местному отделению полиции, использующему прошлогоднюю модель ловушки IMSI для поимки торговцев наркотиками. ."

Тем не менее, Боргаонкар утверждает, что результаты исследования указывают на реальные недостатки в бесплатно доступных детекторах перехватчиков IMSI (они не тестировали платные версии, например те, которые продаются такими компаниями, как Cryptophone, Cepia Technologies и Delma). И он говорит, что архитектура системы GSM означает, что шпионы всегда могут быть на шаг впереди, обманывая телефоны, заставляя их выдавать информацию способами, которые ускользнут от любого приложения, пытающегося отслеживать эти сообщения. «Вся мощность принадлежит базовой станции в проекте», — говорит он. «Телефон — тупое устройство. Он просто слушает и принимает команды».

Решение этой более крупной архитектурной проблемы потребует не только улучшения некоторых приложений для Android, но и скоординированных обновлений безопасности от производителей телефонов, операторов связи и таких компаний, как Qualcomm, которые продают микросхемы основной полосы частот, обеспечивающие телекоммуникации телефонов. До тех пор, по словам Боргаонкара, обнаружение и защита скатов останутся игрой в кошки-мышки, в которой охотники имеют преимущество.

Хотите узнать, есть ли какие-нибудь приложения, которые могут улучшить качество сигнала сотовой связи? К сожалению, их нет. Тем не менее, мы можем порекомендовать несколько замечательных приложений для смартфонов, которые могут точно сказать, насколько хорош или плох ваш прием. Вы даже можете узнать, где находится ближайшая к вам вышка сотовой связи. Такая информация чрезвычайно важна, если вы хотите решить проблему плохого приема сотовой связи. В зависимости от того, какой у вас телефон, ваш смартфон сам может предоставить более точную информацию о силе вашего сигнала. Мы не говорим здесь о панелях для сотовых телефонов — есть кое-что более конкретное.

Правда о телефонных панелях

Полосы сотового телефона, которые якобы сообщают вам о вашем мобильном приеме, ненадежны.Это потому, что они различаются в зависимости от модели вашего телефона и оператора сотовой связи. Одна полоска на AT&T может означать полную полосу на T-Mobile, которая может составлять три полоски на Sprint и две полоски на Verizon.

Это совершенно произвольно, и это верно как для 3G, так и для 4G. Больше полос обычно означает больше сигнала, но реального стандарта не существует, поскольку каждый оператор связи или производитель телефонов может субъективно решать, что символизирует любое заданное количество полос для их устройства или услуги. К счастью, есть способ узнать точное количество децибел (дБ), которое вы получаете, для более точного чтения. С помощью этой информации вы сможете узнать, как исправить плохой уровень сигнала.

Воспользуйтесь нашими услугами по проектированию и установке системы. Узнайте больше или позвоните нам для бесплатной консультации: 1-800-969-8189.

Что такое децибелы?

Если вы не знали, мобильный сигнал измеряется в децибелах (дБ) — логарифмической единице, а уровень сигнала измеряется в децибел-милливаттах (дБм). Децибелы измеряют радиоволны AM/FM, которые отлично подходят для передачи на большие расстояния, но легко нарушаются и могут стать неоднородными, если помех больше.

Интерпретация дБм — это общепринятая единица измерения. Они не являются односторонними и не могут быть изменены [Mat1] производителем вашего телефона или оператором мобильной связи. Каждое мобильное устройство работает в диапазоне частот от -50 дБм до -120 дБм.

-50 дБм считается полной пропускной способностью, а -120 дБм считается наихудшим сценарием. Сигналы сотовых телефонов в США и Канаде должны работать в пределах этой области.

Ниже приведено подходящее руководство по мощности сигнала в децибелах:

  1. -50 – отличный сигнал (возможно, ваш телефон почти касается вышки сотовой связи).
  2. от -65 до -50 – очень хороший сигнал.
  3. от -80 до -65 – хороший сигнал.
  4. от -100 до -80 означает, что ваш сигнал ниже среднего.
  5. от -100 до -80 означает, что ваш сигнал ниже среднего.
  6. от -120 до -100 означает, что у вас слабый сигнал.

Некоторые приложения для определения уровня сигнала для пользователей Android и iPhone

Обнаружение LTE

Это один из лучших инструментов для обнаружения и анализа сигналов. Он имеет идентификатор диапазона, автоматический визуальный регистратор, расширенный анализатор данных LTE, 4G, 3G, CDMA, а также многие другие настройки, которые вы можете настроить для получения уникального опыта. С этим приложением у вас будет все, что вам нужно знать, включая ваш уровень дБ и ближайшую вышку сотовой связи. К сожалению, это приложение совместимо только с Android, поэтому пользователям iPhone придется двигаться дальше.

Облегченная информация о ячейке сети

Информация о соте сети показывает местоположение вашего сигнала на карте. Он охватывает все сотовые сети, включая LTE, HSPA+, HSPA, WCDMA, EDGE, GSM, CDMA, EVDO. Вы получаете индикаторы белого, красного, оранжевого, желтого и зеленого цветов, которые показывают отправленный и полученный сигнал. В идеале он должен быть зеленым. Если вы видите, что он красный или белый, у вас наверняка проблемы с подключением. Другими показателями, которые он предоставляет, являются RSSNR (отношение эталонного сигнала к шуму), который измеряет шум нашей мобильной линии в дБ, и другие. К сожалению, это тоже совместимо только с Android, так что еще раз пользователям iPhone - здесь не на что смотреть.

Открыть сигнал

OpenSignal — 3G / 4G / Wi-Fi покажет нам полное изображение ближайших сигналов. Мы можем видеть все антенны мобильных телефонов и маршрутизаторы Wi-Fi, и легко измерить мощность сигнала, скорость передачи данных и согласованность. Кроме того, у вас будет несколько карт с информацией о покрытии сетей, которые у нас есть вокруг нас для 2G, 3G и 4G (LTE). Open Signal доступен в App Store (Mac), а также в Play Store для Android, так что это приложение для пользователей iPhone.

Сетевой сигнал Pro

Первое, что вы видите при запуске приложения, — это сводка вашей мобильной сети. В верхней части мы увидим измеритель интенсивности, который укажет покрытие. Кроме того, график, на котором мы можем видеть средний охват, который мы зарегистрировали. Мы также можем видеть процент интенсивности, среднее значение указанного процента и дБм сигнала. Он также имеет карту, показывающую местоположение антенны, а также информацию о состоянии соединения.

Основные показатели

RootMetrics предлагает потребителям научно обоснованную информацию о производительности мобильной сети. Компания собирает информацию о пользователях, проверяя производительность сети, когда потребители используют свой мобильный телефон для передачи голоса или данных. Он может дать вам показания дБм и определить производительность соты на карте. Оно доступно как в Mac App Store, так и в Play Store для Android.

Как найти точные показания дБм на вашем iPhone

Меню «Полевые испытания» имели некоторые вариации в каждой версии iPhone; тем не менее, это мини-руководство должно работать на iOS 11, 12 или 13.

Первое, что вам нужно сделать, это открыть Центр управления (или перейти в приложение "Настройки"). Не забудьте отключить Wi-Fi.

После этого откройте приложение "Телефон" и вставьте следующее, как видите:

Затем нажмите «Вызов», и вы увидите меню «Полевые испытания». Когда вы увидите его, выберите LTE из списка, а затем нажмите «Serving Cell Meas». Затем найдите «rsrp0» или «rsrp1». Один из них должен иметь отрицательное число, что означает уровень вашего сигнала в децибелах.

Если это не сработает, значит, ваш телефон — один из тех, у кого нет реального способа измерить показания дБм.

Как найти точное значение дБ на Android

Режим полевых испытаний на Android зависит от модели телефона и версии ОС Android. Однако обычно вы можете найти его в меню «Настройки».

Получили показания дБм в режиме полевых испытаний или в приложении? Пройдитесь внутри и снаружи периметра вашего дома. Обратите внимание, какие области получают наилучшие показания дБм. Это покажет вам общее направление вашей сотовой вышки и какие комнаты внутри вашего дома имеют лучший прием.

Свяжитесь с нами

Мы здесь, чтобы помочь вам решить любые проблемы, связанные с плохим сигналом сотовой связи. Свяжитесь с нами сегодня.

Если вы думаете, что Face ID или сканеры отпечатков пальцев защищают данные на вашем смартфоне, вы глубоко ошибаетесь. Перехватчики данных International Mobile Subscriber Identity (IMSI) сегодня наносят ущерб безопасности данных в глобальном масштабе. Этот хакерский инструмент, хотя и не совсем новый, стал излюбленным оружием ничего не подозревающих пользователей смартфонов.

Это очевидная проблема для пользователей мобильных телефонов. Однако если мы хотим извлечь какие-то уроки из репрессивных мер правительства в отношении корпораций, занимающихся сбором, обработкой и защитой данных, передаваемых через цифровую связь, то операторы мобильной связи (MNO) должны быть в состоянии увидеть это на стене.

Это лишь вопрос времени, когда операторы мобильной связи будут подвергнуты более тщательной проверке и им будет необходимо добавить дополнительные уровни киберзащиты в свои сети. Тем временем сами абоненты все больше беспокоятся о прослушивании и краже их личных данных потенциальными злоумышленниками. Операторы мобильной связи, которые хотят предоставить своим абонентам дополнительные преимущества, должны рассмотреть дополнительные уровни безопасности, которые они могут предложить своим абонентам.

Один из самых популярных методов, используемых злоумышленниками для проникновения в сотовые устройства, — запуск атак «Человек посередине» с использованием перехватчиков IMSI. Эти устройства, также известные как Stingray, могут выполнять широкий спектр вредоносных действий, таких как кража личных данных, сбор данных и отслеживание местоположения в режиме реального времени. Для заинтересованных операторов мобильной связи IMSI Catchers и Man in the Middle должны занимать первые места в списке атак, которые они стремятся предотвратить.

Что такое перехватчик IMSI?

Перехватчики IMSI действуют как ложные вышки сотовой связи, которые обманным путем заставляют устройство жертвы подключиться к ним. Сообщения (звонки, текстовые сообщения, интернет-трафик и т. д.) перехватываются, а затем ретранслируются на целевую вышку сотовой связи оператора сети. Что еще хуже, жертва в основном не осознает, что происходит. Этот тип взлома также известен как атака «человек посередине» (MitM).

Как работает это хитрое изобретение?

Эта киберпреступная деятельность стала возможной благодаря лазейке в протоколе GSM. Мобильные телефоны постоянно ищут вышку с самым сильным сигналом, чтобы обеспечить наилучший прием, обычно ближайшую. Однако это может быть не настоящая вышка оператора мобильной связи.

Когда устройство подключается к вышке сотовой связи, оно аутентифицируется на ней с помощью своего международного идентификатора мобильного абонента (IMSI). IMSI — это уникальный идентификатор, связанный с вашей SIM-картой, и один из элементов данных, используемых для аутентификации вашего устройства в мобильной сети. Проблема, однако, в том, что башне не нужно выполнять обратную аутентификацию.

Вот почему IMSI Catcher так эффективен. Он просто притворяется вышкой сотовой связи рядом с вашим телефоном, затем легко подключается к ней и начинает собирать информацию.

Ловцы IMSI: сверкающие кометы в сфере киберпреступности

Упрощенный характер этого механизма помогает киберпреступникам выполнять свои злонамеренные действия с пугающей легкостью. Все, что им нужно, это ноутбук, дешевое оборудование, доступное в сети, и несколько команд, чтобы инициировать процесс взлома всего за несколько минут. Это так просто.

3 типа кибератак с помощью перехватчиков IMSI

  1. Перехват сообщений – это самая распространенная форма взлома, используемая сегодня. Злоумышленники просто «перехватывают» международный идентификатор мобильного абонента (IMSI) устройства в классическом случае кражи цифровой идентификации. Следующим шагом является спуфинг аутентификации, когда Stingray «убеждает» подлинную мобильную сеть в том, что он на самом деле является целевым мобильным телефоном для всех целей связи. Это делается с помощью IMSI Catcher, который отправляет запрос на обновление местоположения на законную вышку сотовой связи и идентифицирует себя с помощью украденного IMSI. Работа с механизмами безопасности шифрования смартфона также не является большой проблемой, поскольку телефон жертвы «помогает» с запросами.
  2. Отслеживание местоположения. Отслеживание местоположения, которое поставщики услуг безопасности часто упускают из виду, становится все более распространенным явлением, поскольку не требует сотрудничества со стороны операторов сотовой связи. Чтобы правоохранительные органы могли отслеживать подозреваемых или преступников, им (обычно) требуется ордер и сотрудничество с операторами мобильной связи. IMSI Catchers теперь можно использовать для проверки присутствия жертвы или преступника в определенной области или даже для определения их точного местоположения без необходимости сотрудничества с оператором.
  3. Отказ в обслуживании (DoS). Отказ в обслуживании сотовой сети выполняется путем подключения устройства к поддельной вышке сотовой связи. Как только устройство оказывается на поддельной башне, оно не подключено к реальной сети, и устройству отказывают в подключении. Только по выбору злоумышленника устройство подключается к сети через систему злоумышленника (он же «Человек посередине»).

Появление решений для обнаружения перехватчиков IMSI

За последнее десятилетие рынок кибербезопасности рос экспоненциально. Да, существуют потребительские решения для борьбы с ловушками IMSI. Однако, согласно недавнему исследованию WIRED, доступные инструменты потребительского уровня оказались в лучшем случае частично эффективными, когда речь шла об обнаружении вредоносной активности, связанной с отслеживанием.

Причины вполне понятны. Базовая архитектура GSM полна лазеек в системе безопасности, которые трудно полностью закрыть. Для опытного хакера смартфоны — это «тупые» устройства, которые после взлома могут работать по своему усмотрению.

7 лучших решений для обнаружения IMSI Catcher на 2020 год

Существующие на сегодняшний день решения для обнаружения перехватчиков IMSI можно условно разделить на две категории: решения потребительского уровня и решения военного уровня. Программные решения, предлагаемые пользователям онлайн, как упоминалось выше, лишь частично эффективны для защиты пользователей и их устройств. Хотя они могут обеспечить некоторое спокойствие обычному пользователю смартфона, этого недостаточно для защиты конфиденциальных корпоративных данных, которые часто находятся на устройствах сотрудников компании.

Обнаружение и предотвращение ловушек военного класса (B2B)

1. Мобильный охранник FirstPoint

FirstPoint Mobile Guard предоставляет уникальные возможности военного уровня для обнаружения перехватчиков IMSI и предотвращения атак «человек посередине» на сетевом уровне. Это решение, предназначенное для передовой защиты на уровне SIM-карт и массового развертывания в крупных организациях, заключается в простоте использования.

Просто вставьте SIM-карту FirstPoint в смартфон или IoT-устройство, которое вы хотите защитить, а FirstPoint сделает все остальное. Это решение идеально подходит для организаций и государственных учреждений, которым требуется максимальная безопасность при минимальной конфигурации. Эта услуга «кибербезопасность как услуга» обеспечивает непрерывную сетевую защиту, практически не требующую обслуживания после ее установки на устройствах сотрудников.

Потребительские приложения для обнаружения IMSI Catcher (B2C)

Существует несколько решений IMSI Catcher Detection потребительского уровня, доступных на рынке бесплатно или за небольшую сумму. Однако мы не рекомендуем использовать ни один из них, поскольку злоумышленники могут легко их обойти. Если вы согласны с теорией «что-то лучше, чем ничего», то приведенное ниже может быть тем, что вам нужно.

2. Детектор захвата IMSI для Android (AIMSICD)

Как следует из названия, AIMSICD – это приложение для Android с открытым исходным кодом, предназначенное для обнаружения и предотвращения перехватчиков IMSI или других базовых станций (мобильных антенн) с плохим шифрованием или без него. Это решение также предупреждает пользователей, если шифрование соединения отключено, и когда их телефоны подвергаются скрытому отслеживанию с помощью SMS-сообщений Silent/Stealth (Type-0). AIMSICD также включает несколько других защитных механизмов для защиты от IMSI и других типов атак на мобильные сети.

AIMSICD также включает в себя индикатор состояния безопасности сети в режиме реального времени и обзор безопасности мобильной сети на основе карты.

3. СекурКуб

Решение SecurCube обнаруживает вредоносную активность IMSI Catcher в сетях LTE. Он работает путем сканирования сетевой среды для сбора информации обо всех сотовых вышках в этом районе. Следующий шаг включает анализ полосы пропускания LTE, GMS и UMTS для обнаружения подозрительной активности. После обнаружения пользователь получает оповещение в режиме реального времени.

4. СнупСнитч

SnoopSnitch (еще одно приложение с открытым исходным кодом) использует другой подход к борьбе с перехватчиками IMSI. Он анализирует прошивку вашего телефона на наличие установленных или отсутствующих исправлений безопасности Android (даже на рутированных устройствах). SnoopSnitch также может собирать и анализировать данные мобильного радио, чтобы вы знали о безопасности вашей мобильной сети и предупреждали вас об угрозах, таких как перехватчики IMSI и отслеживание пользователей.

SnoopSnitch — это приложение для сообщества. Результаты анализа исправлений и сведения о сборке встроенного ПО загружаются на его сервер для улучшения и обновления.

Это (еще одно) приложение с открытым исходным кодом доказало свою эффективность в обнаружении подозрительной активности и может использоваться для оценки возможностей безопасности вашего текущего оператора сотовой связи.

Darshak обнаруживает и предупреждает вас, когда вы получаете «тихое SMS», а также отображает алгоритмы шифрования, используемые вашим оператором для GSM. Однако важно отметить, что это решение не совместимо с частотами LTE.

ComSec – это служба, которая может выявлять незаконные перехватчики IMSI, глушение сотовых сетей, неавторизованные базовые станции и атаки в основной полосе частот. Он совместим с требованиями резервирования оператора и/или визуализации, а также обеспечивает всесторонний анализ данных радиоинтерфейса и географическую привязку. ComSec вооружает пользователей сведениями о ячейках, сравнением ячеек, редактированием важных критериев и многим другим.

<р>7. Ловец мобильных шпионов

Это приложение имеет уникальный «процесс самообучения», который запускается при первой установке. После завершения он предоставляет пользователю журналы подозрительных событий, которые также можно экспортировать в виде файлов CSV. Он поддерживает – GSM, UMTS/WCDMA, CDMA и LTE. Cell Spy Catcher работает в фоновом режиме и автоматически перезапускается при перезагрузке устройства.

Перехватчики 5G и IMSI

Надежной защиты не бывает. По мере распространения 5G будущее сотовой связи выглядит очень ярким. Однако, как и все яркие объекты, 5G может освещать, но предприятиям, правительствам и операторам мобильной связи необходимо быть осторожными, чтобы его яркий свет не ослеплял их от присущих им киберуязвимостей, которые 5G не решает и не может решить.

Это особенно верно в отношении атак типа «злоумышленник посередине», запускаемых перехватчиками IMSI. Эти типы атак чрезвычайно просты в реализации, но опасно эффективны. Решение на сетевом уровне не только необходимо, но и обязательно для окончательного сокращения растущего числа мобильных кибератак.

Отслеживание мобильных телефонов Stingray, также известное как перехватчик IMSI, вызывает много споров. Недавно мы видели историю о том, как маршалы США используют эти устройства, прикрепленные к самолетам, и это далеко не единственное место, где такие устройства используются для сбора данных от людей без их ведома.

Эти трекеры используются уже около двух десятилетий. Они имитируют работу вышки сотовой связи и обманывают мобильные устройства, чтобы они подключались к ним таким образом. Это может быть действительно удобным способом для правоохранительных органов контролировать территорию, но в то же время конфиденциальность невиновных людей нарушается на гораздо большем уровне.

Невозможно предотвратить перехват вашего сигнала, но теперь вы можете обнаружить эти вышки. Это если у вас есть телефон Android, использующий чипсет Qualcomm и имеющий root-права. Новое приложение, которое может обнаруживать эти трекеры для мобильных телефонов Stingray, называется SnoopSnitch, и оно бесплатно доступно в магазине Google Play.

«SnoopSnitch собирает и анализирует данные мобильного радио, чтобы вы знали о безопасности вашей мобильной сети и предупреждали вас об угрозах, таких как поддельные базовые станции (перехватчики IMSI), отслеживание пользователей и беспроводные обновления. — говорят немецкие исследователи безопасности Алекс Сеньер, Карстен Ноль и Тобиас Энгель, создавшие приложение.

Поддерживая компанию eTeknix, вы помогаете нам развиваться и продолжаете радовать вас последними новостями, обзорами и конкурсами. Подпишитесь на нас в Facebook, Twitter и Instagram, чтобы быть в курсе последних технологических новостей, обзоров и многого другого. Делитесь своими любимыми статьями, общайтесь с командой и многое другое.Также посетите eTeknix YouTube, где вы найдете наши последние видеообзоры, освещение событий и функции в формате 4K!

Ищете новые интересные функции новейших технологий? Ознакомьтесь с разделом «Что мы знаем на данный момент» или разделом «Веселое чтение», чтобы узнать о некоторых интересных оригинальных функциях.

Читайте также: