Οι προσομοιωτές κυψέλης (Cell-site simulators -CSS)—γνωστοί και ως IMSI Catchers και Stingrays—είναι εργαλεία που χρησιμοποιούν οι αρχές επιβολής του νόμου και οι κυβερνήσεις για την παρακολούθηση της τοποθεσίας των τηλεφώνων, την παρακολούθηση ή τη διακοπή των επικοινωνιών, την κατασκοπεία ξένων κυβερνήσεων ή ακόμα και την εγκατάσταση κακόβουλου λογισμικού .

Οι προσομοιωτές κυψέλης χρησιμοποιούνται επίσης από εγκληματίες για την αποστολή ανεπιθύμητων μηνυμάτων και τη συμμετοχή σε απάτη . Το EFF έχει τονίσει προηγουμένως για τις επιπτώσεις του CSS στο απόρρητο, σημειώνοντας ότι μια κοινή τακτική εξαπάτησης είναι να συνδεθείτε σε έναν ψεύτικο πύργο κινητής τηλεφωνίας 2G. Στις ΗΠΑ κάθε μεγάλος πάροχος, εκτός από την T-Mobile, έχει απενεργοποιήσει το δίκτυό τους 2G και 3G .

Ωστόσο, πολλές χώρες εκτός των ΗΠΑ δεν έχουν λάβει ακόμη μέτρα για να απενεργοποιήσουν τα δίκτυά τους 2G και εξακολουθούν να υπάρχουν περιοχές όπου το 2G είναι η μόνη επιλογή για συνδέσεις κινητής τηλεφωνίας. Δυστυχώς, σχεδόν όλα τα τηλέφωνα εξακολουθούν να υποστηρίζουν 2G, ακόμη και αυτά που πωλούνται σε χώρες όπως οι ΗΠΑ όπου οι πάροχοι δεν χρησιμοποιούν πλέον το απαρχαιωμένο πρωτόκολλο.

Αυτό είναι λόγος ανησυχίας . ακόμα κι αν κάθε δίκτυο 2G κλείσει αύριο, το γεγονός ότι τα τηλέφωνα μπορούν ακόμα να συνδεθούν σε δίκτυα 2G τα αφήνει ευάλωτα.  Οι επερχόμενες αλλαγές σε iOS και Android θα μπορούσαν να προστατεύσουν τους χρήστες από ψεύτικες επιθέσεις σταθμών βάσης, οπότε ας ρίξουμε μια ματιά στο πώς θα λειτουργήσουν.

Το 2021, η Google κυκλοφόρησε μια προαιρετική δυνατότητα για το Android για να απενεργοποιήσει τη δυνατότητα σύνδεσης σε ιστότοπους κινητής τηλεφωνίας 2G. Αλλά προτείναμε επίσης ότι άλλες εταιρείες θα μπορούσαν να κάνουν περισσότερα για να προστατεύσουν από προσομοιωτές κυψέλης, ειδικά η Apple και η Samsung, που δεν είχαν κάνει παρόμοιες αλλαγές. Φέτος γίνονται περισσότερες βελτιώσεις.

Οι προσπάθειες της Google για την αποτροπή επιθέσεων CSS

Νωρίτερα φέτος η Google ανακοίνωσε μια άλλη νέα ρύθμιση ασφάλειας κινητών για Android. Αυτή η νέα ρύθμιση επιτρέπει στους χρήστες να αποτρέπουν το τηλέφωνό τους από τη χρήση “null cipher”όταν κάνετε σύνδεση με πύργο κυψέλης. Σε ένα καλά διαμορφωμένο δίκτυο, κάθε σύνδεση με έναν πύργο κινητής τηλεφωνίας επαληθεύεται και κρυπτογραφείται χρησιμοποιώντας μια συμμετρική κρυπτογράφηση, με ένα κρυπτογραφικό κλειδί που δημιουργείται από την κάρτα sim του τηλεφώνου και τον πύργο στον οποίο συνδέεται.

Ωστόσο, όταν χρησιμοποιείται η μηδενική κρυπτογράφηση, οι επικοινωνίες αποστέλλονται αντ’ αυτού σε καθαρή και όχι κρυπτογραφημένη μορφή. Η μηδενική κρυπτογράφηση, είναι χρήσιμοι για εργασίες όπως η δοκιμή δικτύου, όπου ένας μηχανικός μπορεί να χρειαστεί να δει το περιεχόμενο των πακέτων που περνούν από το καλώδιο. Η μηδενική κρυπτογράφηση είναι επίσης κρίσιμη για κλήσεις έκτακτης ανάγκης όπου η συνδεσιμότητα είναι η νούμερο ένα προτεραιότητα, ακόμα κι αν κάποιος δεν έχει εγκατεστημένη κάρτα SIM. Δυστυχώς, οι ψεύτικοι σταθμοί βάσης μπορούν επίσης να επωφεληθούν από μηδενικές κρυπτογραφήσεις για να υποκλέψουν κίνηση από τηλέφωνα, όπως μηνύματα SMS, κλήσεις και μη κρυπτογραφημένη κίνηση στο Διαδίκτυο.

Ενεργοποιώντας αυτήν τη νέα ρύθμιση, οι χρήστες μπορούν να εμποδίσουν τη σύνδεσή τους με τον πύργο κινητής τηλεφωνίας από τη χρήση μηδενικής κρυπτογράφησης (εκτός από την περίπτωση κλήσης σε υπηρεσίες έκτακτης ανάγκης εάν είναι απαραίτητο), διασφαλίζοντας έτσι ότι η σύνδεσή τους με τον πύργο κινητής τηλεφωνίας είναι πάντα κρυπτογραφημένη.

Είμαστε ενθουσιασμένοι που βλέπουμε την Google να διαθέτει περισσότερους πόρους για να παρέχει στους χρήστες Android εργαλεία για να προστατευτούν από ψεύτικους σταθμούς βάσης. Δυστυχώς, αυτή η ρύθμιση δεν έχει κυκλοφορήσει ακόμα στο vanilla Android και θα είναι διαθέσιμη μόνο σε νεότερα τηλέφωνα με Android 14 ή νεότερη έκδοση , αλλά ελπίζουμε ότι οι τρίτοι κατασκευαστές —ειδικά αυτοί που κατασκευάζουν τηλέφωνα Android με χαμηλότερο κόστος— θα φέρουν αυτήν την αλλαγή και στα τηλέφωνά τους.

Η Apple λαμβάνει μέτρα για να αντιμετωπίσει το CSS για πρώτη φορά

Η Apple έλαβε επίσης επιτέλους μέτρα για την προστασία των χρηστών από προσομοιωτές κυψέλης, αφού κλήθηκε να το κάνει από την ευρύτερη κοινότητα απορρήτου και ασφάλειας. Η Apple ανακοίνωσε ότι στο iOS 17, που θα κυκλοφορήσει στις 18 Σεπτεμβρίου, τα iPhone δεν θα συνδέονται σε μη ασφαλείς πύργους κινητής τηλεφωνίας 2G εάν τεθούν σε λειτουργία κλειδώματος . Όπως υποδηλώνει το όνομα, το Lockdown Mode είναι μια ρύθμιση που κυκλοφόρησε αρχικά στο iOS 16 που κλειδώνει πολλές λειτουργίες για άτομα που ανησυχούν για επίθεση από λογισμικό υποκλοπής spyware ή άλλες επιθέσεις σε επίπεδο κράτους. Αυτό θα είναι ένα τεράστιο βήμα προς την προστασία των χρηστών iOS από ψεύτικες επιθέσεις σταθμών βάσης, οι οποίες έχουν χρησιμοποιηθεί ως φορέας για την εγκατάσταση spyware όπως το Pegasus .

Η Samsung συνεχίζει να μένει πίσω 

Δεν λαμβάνει σοβαρά υπόψη κάθε μεγάλος κατασκευαστής τηλεφώνων το θέμα των ψεύτικων σταθμών βάσης. Μέχρι στιγμής η Samsung δεν έχει λάβει κανένα μέτρο για να συμπεριλάβει την εναλλαγή 2G από το vanilla Android, ούτε έχει δηλώσει ότι σκοπεύει να το κάνει σύντομα. Οι προμηθευτές υλικού συχνά τροποποιούν σε μεγάλο βαθμό το Android πριν το διανείμουν στα τηλέφωνά τους, επομένως, παρόλο που η ρύθμιση είναι διαθέσιμη στο Android Open Source Project, η Samsung έχει επιλέξει μέχρι στιγμής να μην την κάνει διαθέσιμη στα τηλέφωνά της

. Η Samsung απέτυχε επίσης να προστατεύσει τους χρήστες της νωρίτερα φέτος, όταν για μήνες δεν έλαβε μέτρα εναντίον μιας ψεύτικης έκδοσης της εφαρμογής Signal που περιείχε λογισμικό κατασκοπείας φιλοξενείται στο κατάστημα εφαρμογών της Samsung. Αυτές οι αδυναμίες να ενεργήσουν υποδηλώνουν ότι η Samsung θεωρεί ότι η ασφάλεια και το απόρρητο των χρηστών της αποτελούν εκ των υστέρων σκέψη. Όσοι ενδιαφέρονται για την ασφάλεια και το απόρρητο των κινητών τους συσκευών θα πρέπει να εξετάσουν σθεναρά τη χρήση άλλου υλικού.

Συστάσεις

Επικροτούμε τις αλλαγές που εισάγουν η Google και η Apple με τον τελευταίο γύρο ενημερώσεων. Οι προσομοιωτές κυψέλης εξακολουθούν να αποτελούν πρόβλημα για το απόρρητο και την ασφάλεια σε όλο τον κόσμο και είναι καλό που οι κατασκευαστές λειτουργικών συστημάτων κινητών αρχίζουν να λαμβάνουν σοβαρά το ζήτημα.

Συνιστούμε στους χρήστες iOS που ανησυχούν για ψεύτικες επιθέσεις σταθμών βάσης να ενεργοποιούν τη λειτουργία κλειδώματος εν αναμονή των νέων προστασιών στο iOS 17. Οι χρήστες Android με τουλάχιστον ένα τηλέφωνο Android Pixel 6 ή νεότερο θα πρέπει να απενεργοποιήσουν το 2G και να απενεργοποιήσουν τους μηδενικούς κρυπτογράφησης μόλις το τηλέφωνο το υποστηρίζει.

Πηγή άρθρου: https://www.eff.org/