czwartek, 26 października 2017

Jak ochronić się przed byciem szpiegowanym przez własny... smarfton?

W czasach współczesnych telefon komórkowy stał się nieodzownym elementem wyposażenia prawie każdego człowieka. Pełni on bardzo wiele pożytecznych funkcji, może jednakże stanowić również zagrożenie dla poufności danych osobistych. 


ZAGROŻENIA:

Pierwszym zagrożeniem, które może zaistnieć jest jego podsłuch. Poza klasyczną formą, wykorzystującą zaangażowanie operatora telekomunikacyjnego (stosowane przez Policję i służby) można wyróżnić co najmniej trzy jeszcze sposoby podsłuchiwania komunikacji prowadzonej przez urządzenia mobilne:
  1. Podsłuch telefonu na z wykorzystaniem protokołów komunikacji GSM. – podstawienie fałszywej stacji bazowej (BTS), do której podłącza się podsłuchiwany telefon. Fałszywa stacja bazowa (tzw. IMSI Catcher, „jaskółka”) jest wyposażeniem bardzo drogim i jego oficjalna sprzedaż jest ograniczona do służb, ale istnieje możliwość samodzielnego wykonania urządzenia przy wykorzystaniu materiałów i otwartego oprogramowania dostępnego w Internecie.
    Po włączeniu urządzenia, telefony komórkowe znajdujące się w okolicy zauważają, że pojawił się mocniejszy sygnał sieci i przełączają się na fałszywy nadajnik, który natomiast  łączy się z oryginalną siecią, aby przechwycone komórki mogły wykonywać i odbierać połączenia. Brak szyfrowania (IMSI Catcher nie wymusza szyfrowania połączenia) pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet).
  2. Podsłuch telefonu z wykorzystaniem innych niż GSM protokołów komunikacyjnych, np. poprzez interfejs sieci bezprzewodowych Wi-Fi. Współczesne smartphony mają interfejsy Wi-Fi, często niewyłączane, gdy użytkownicy przestają korzystać z sieci – opuszczają jej zasięg. Urządzenie z włączonym interfejsem WiFi okresowo skanuje okolicę w poszukiwaniu SSID znanych mu sieci Wi-Fi, W przypadku wykrycia znanego SSID – łączy się z nim automatycznie. Sytuacja taka umożliwia podstawienie fałszywego access-pointa, który wykrywa próby wyszukiwania przez telefon znanych mu sieci Wi-Fi i podszywa się pod nie, podsłuchując aktywność internetową smartphone’a. Podsłuchiwana jest łączność internetowa, a nie telefoniczna (GSM), więc w tym przypadku podsłuch rozmów nie jest możliwy, o ile nie są prowadzone z wykorzystaniem klienta VoIP.
  3. Podsłuch telefonu z wykorzystaniem aplikacji. Nagrania rozmów i SMS-y mogą zostać przechwycone również z wykorzystaniem złośliwej aplikacji, która została zainstalowana na urządzeniu (nieświadomie przez użytkownika lub świadomie przez osobę trzecią). Tego typu zagrożenie umożliwia również podsłuchiwanie lub obserwowanie bezpośredniego otoczenia urządzenia. Osoba posiadająca kontrolę nad oprogramowaniem może zdalnie uruchomić mikrofon lub kamerę. Co więcej, przechwyci również dane przesyłane przez sieć w sposób szyfrowany (end-to-end), np. WhatsApp, Signal, gdyż ma dostęp do danych, zanim zostaną zaszyfrowane. Uzyskane dane przesyła z wykorzystaniem dostępnego połączenia internetowego (WiFi lub GSM) na wskazany adres serwera.
Kolejną informacją dotyczącą właściciela telefonu komórkowego, która może zostać przechwycona przez osoby trzecie jest lokalizacja abonenta. Może zostać ujawniona na kilka sposobów:
  • Udostępniona przez operatora telekomunikacyjnego (opcja dostępna dla organów ścigania);
  • Uzyskana dzięki zainstalowanej aplikacji szpiegującej;
  • Z wykorzystaniem specjalistycznego oprogramowania (np. SkyLock firmy Verint), które wykorzystuje uzyskany od nn. operatora dostęp do sygnalizacji SS7 i wykorzystuje lukę w zabezpieczeniach do wykonywania zapytań o lokalizację abonenta. Producent zapewnia, że oprogramowanie udostępnia jedynie organom ścigania.
Z powyższych danych wynika, że telefon komórkowy może być wykorzystany jako lokalizator użytkownika lub jako mobilny podsłuch/podgląd pomieszczeń. Może więc zostać wykorzystany do uzyskania danych z poufnych spotkań.
ROZWIĄZANIE:
Zabezpieczeniem przed tego typu zagrożeniem może być realizowane na kilka sposobów:
  • Wyłączenie telefonu i odłączeniem baterii. Niektóre telefony nie mają jednakże możliwości odłączenia akumulatora, a istnieje możliwość zdalnego uruchomienia urządzenia, jeżeli jest do niego podłączone zasilanie.
  • Zastosowanie urządzenia zagłuszającego pasmo GSM (stosowane przez uprawnione organy), wątpliwe prawnie w przypadku zastosowania cywilnego.
  • Zastosowanie środków pasywnych, uniemożliwiających nawiązanie komunikacji radiowej przez urządzenia.
Właśnie tym trzecim sposobem jest wykorzystanie pokrowca/etui na telefon lub inne urządzenie, uniemożliwiającego nawiązanie łączności ze stacjami bazowymi telefonii GSM (BTS) lub z siecią WiFi.
Telefon, aby funkcjonował w sieci musi co kilkanaście sekund potwierdzić swoją obecność poprzez wymianę informacji z BTS-em, do którego jest zalogowany. Na podstawie wymiany danych i zmierzenia poziomu sygnału następuje podjęcie decyzji, czy urządzenie kontynuuje działanie w zasięgu danego BTS, czy zostaje przelogowane do kolejnej stacji bazowej. W przypadku utraty możliwości wykonania tej komunikacji, abonent zostaje uznany za niedostępnego.
Prezentowane produkt wykonany jest z tkaniny, która jest materiałem przewodzącym prąd elektryczny (wykorzystanie metalicznych nici). Przeprowadzone pomiary wykazały, że rezystancja tkaniny pomiędzy skrajnymi punktami badanego etui stanowi ułamkowe części ohma i jest bliska zeru. Parametr ten, jak również fakt, że wymiar oczek w tkaninie (odległość pomiędzy metalizowanymi nitkami) jest mniejszy od długości fal wykorzystywanych przez urządzenia mobilne powoduje, że pokrowiec może pełnić funkcję przenośnej klatki Faradaya, skutecznie pochłaniającej promieniowanie mikrofalowe wykorzystywane w łączności komórkowej (870-880MHz, 930-960MHz, 1805-1850MHz, 1900-1915MHz/1975-1980MHz, 2110-2170MHz), Wi-Fi oraz Bluetooth (2,4Ghz, 5GHz). 
Klatka Faradaya to osłona elektrostatyczna, która chroni urządzenia przed działaniem zewnętrznego pola elektrycznego. Występuje często w postaci metalowego, zamkniętego naczynia bądź gęstej siatki.
Na powierzchni przewodnika potencjał jest w każdym miejscu równy. Z tego względu pole elektryczne nie wnika do wnętrza klatki Faradaya. Wewnątrz zatem nie występuje pole elektryczne i nie ma znaczenia, jak silnie ta klatka jest naładowana.
Ładunki w przewodniku przesuwają się w momencie pojawienia się pola elektrycznego. Te ładunki, które znajdują się na powierzchni klatki Faradaya, tworzą pole wewnątrz klatki, które ma przeciwny zwrot do pola zewnętrznego. Ładunki przesuwają się cały czas aż do momentu, kiedy pole elektryczne na zewnątrz klatki Faradaya zostanie zrównoważone przez pole, które wytworzyło się na powierzchni metalu. W wyniku tego zjawiska pola elektrycznego nie będzie w metalu, a po jednej stronie klatki Faradaya będzie ładunek ujemny, po drugiej zaś – ładunek dodatni. 
Ze zmiennym polem elektrycznym ściśle związane jest zmienne pole magnetyczne, wspólnie nazwane polem elektromagnetycznym. Brak zmiennego pola elektrycznego skutkuje brakiem zmiennego pola magnetycznego, czyli brakiem możliwości prowadzenia łączności bezprzewodowej.

MOŻLIWE ZASTOSOWANIA:

Oprócz zastosowania przedmiotowego rozwiązania do zabezpieczania telefonów komórkowych przed ich wykorzystaniem do podsłuchu pomieszczeń podczas poufnych rozmów, omawianą tkaninę można użyć do:

  • Wykonania pokrowców na piloty, kluczyki samochodowe, co chroni użytkownika przed przechwyceniem sygnału identyfikującego użytkownika samochodu;
  • Wykonanie pokrowców na karty płatnicze/kredytowe stosowane do płatności zbliżeniowych (PayPass), co zabezpieczy je przed ich zeskanowaniem przez osoby posiadające stosowny sprzęt;
  • „Wytapetowania” pomieszczeń, które staną się dużą klatką Faradaya, uniemożliwiając prowadzenie łączności radiowej z ich wnętrza.

fot. https://brightcove.hs.llnwd.net

Brak komentarzy:

Prześlij komentarz