Hvordan Qualcomm ønsker at beskytte mod røvere ... og betjente

Er du sikker på, at din telefon ikke snyder dig? Spoof-cellesider kan nu køres på små, bredt tilgængelige bokse, der sender dårlige data og phishing-beskeder, sagde Qualcomm på sit Snapdragon-topmøde i dag. Ellers kendt som "Stingrays", kan disse falske celler drives af kriminelle, retshåndhævende myndigheder eller sikkerhedsmyndigheder for at indsamle dine personlige data uden din tilladelse.

På sit topmøde viste Qualcomm den nye anti-spoofing-teknologi, der er indbygget i sit X65-modem. Det modem er en del af dets nye Snapdragon 8 Gen 1-chipsæt og vil sandsynligvis også blive brugt i iPhone 14.

Stingrays er afhængige af en indledende login-fase mellem telefoner og mobilmaster, der ikke har nogen godkendelse involveret, efter Wired. Mattias Huber, en senior softwareingeniør hos Qualcomm, siger, at selvom operatørgodkendelse i sidste ende starter, kan der laves en masse ballade (og indsamles data), før det sker.

Spoof-celler kan nu køres på 1,000 dollar-kasser, der er let tilgængelige i Kina, og kriminelle der bruger dem til at fange telefonbrugere, sende dem falske beskeder og stjæle penge, siger Huber. For eksempel kunne en kriminel bande plante en falsk celle i udkanten af ​​en lille lufthavn. Når rejsende deaktiverer flytilstand efter landing, knyttes telefoner til den celle, som ville sende dem en falsk SMS fra "deres bank" for at indsamle deres login-oplysninger, før de afleveres til en "rigtig" celle.

Anti-spoofing-teknologien kører udelukkende på modemmet og går aldrig ud til andre dele af chipsættet, og den bruger heuristik til at finde, hvad den anser for mistænkelig aktivitet, der kommer fra en celle. For eksempel kan en celle, der forsøger at tabe en telefon fra 4G til 2G og derefter sende en SMS før korrekt godkendelse, være mistænkelig. Disse celler bliver derefter enten deprioriteret, så din telefon forsøger at bruge absolut enhver celle før den, eller spærret helt.

Mens tidligere modemer havde denne teknologi til op til 4G-forbindelser, udvider X65 anti-spoofing til 5G, siger Huber.

Viser dårlige SMS-beskeder


En ond celle (registreret til højre) forsøger at sende ondsindede SMS-beskeder (til venstre.)


Hvad med politiet?

Rokker er også almindeligt brugt af offentlige sikkerhedstjenester til at holde øje med folk. Huber siger, at de ofte findes i lufthavne og ved grænser og suger identificerende data op på telefoner, der kommer ind i et land. Disse Stingrays er generelt mere passive - de vil ikke forsøge at phishe dig - men det er ikke udelukket, især i spionage eller anti-dissident scenarier.

Anbefalet af vores redaktører

Rokker er almindeligt brugt af retshåndhævelse i USA og kræver ikke en kendelse for at bruge, selvom et nyt lovforslag kan ændre det, BuzzFeed rapporterede tidligere i år. Lovforslaget sidder fast i udvalget.

Hvis den pågældende regering har fået sikkerhedsnøgler fra lokale trådløse udbydere, er der ikke meget, Qualcomm kan gøre, siger Huber. X65's anti-Stingray-teknologi er afhængig af, at celler ikke har de autentificeringsnøgler, der binder dem til trådløse operatørers SIM-kort. Kriminelle med detailenheder vil ikke have dem; en national regerings sikkerhedstjeneste vil sandsynligvis. (Sikkerhedstjenesten kan sikkert også bare overvåge dataene inden for en operatørs kernenetværk, hvilket reducerer behovet for Stingrays.) Lokale politifolk? Ikke sikker.

5G anti-spoofing-teknologi skal også konfigureres af telefonproducenter, påpeger Huber. Det vil være tilgængeligt som en mulighed på 2022 flagskibstelefoner, hvis telefonproducenter vælger at aktivere det.

Ligesom hvad du læser?

Tilmeld dig Race til 5G nyhedsbrev for at få vores bedste mobilteknologiske historier leveret direkte til din indbakke.

Dette nyhedsbrev kan indeholde annoncer, tilbud eller affiliate links. At abonnere på et nyhedsbrev angiver dit samtykke til vores Betingelser for brug , Privatlivspolitik. Du kan til enhver tid afmelde nyhedsbrevene.



Kilde