Hvordan Qualcomm ønsker å beskytte mot ranere ... og politiet

Er du sikker på at telefonen din ikke lurer deg? Spoof-cellesider kan nå kjøres på små, allment tilgjengelige bokser som sender dårlige data og phishing-meldinger, sa Qualcomm på sitt Snapdragon Summit i dag. Ellers kjent som "Stingrays", kan disse falske cellene drives av kriminelle, rettshåndhevelse eller sikkerhetsbyråer for å samle inn dine personlige data uten din tillatelse.

På toppmøtet viste Qualcomm frem den nye anti-spoofing-teknologien som er innebygd i X65-modemet. Det modemet er en del av det nye Snapdragon 8 Gen 1-brikkesettet, og vil sannsynligvis også bli brukt i iPhone 14.

Stingrays er avhengige av en innledende påloggingsfase mellom telefoner og mobiltårn som ikke har noen autentisering involvert, ifølge Wired. Mattias Huber, en senior programvareingeniør hos Qualcomm, sier at selv om operatørautentisering til slutt slår inn, kan det gjøres mye ugagn (og data samles inn) før det gjør det.

Spoof-celler kan nå kjøres på $1,000-bokser som er lett tilgjengelige i Kina, og kriminelle der bruker dem til å fange telefonbrukere, sende dem falske meldinger og stjele penger, sier Huber. For eksempel kan en kriminell gjeng plante en falsk celle i utkanten av en liten flyplass. Når reisende slår av flymodus etter landing, kobles telefoner til den cellen, som vil sende dem en falsk SMS fra «deres bank» for å hente inn påloggingsinformasjonen deres før de overleveres til en «ekte» celle.

Anti-spoofing-teknologien kjører utelukkende på modemet, og går aldri ut til andre deler av brikkesettet, og den bruker heuristikk for å finne det den anser som mistenkelig aktivitet som kommer fra en celle. For eksempel kan en celle som prøver å slippe en telefon fra 4G til 2G og deretter sende en SMS før riktig autentisering være mistenkelig. Disse cellene blir enten deprioritert, så telefonen din prøver å bruke absolutt hvilken som helst celle før den, eller sperret helt.

Mens tidligere modemer hadde denne teknologien for opptil 4G-tilkoblinger, utvider X65 anti-spoofing til 5G, sier Huber.

Viser dårlige SMS-meldinger


En ond celle (oppdaget til høyre) prøver å sende ondsinnede SMS-meldinger (til venstre.)


Hva med politiet?

Rokker er også ofte brukt av offentlige sikkerhetstjenester for å holde oversikt over folk. Huber sier at de ofte blir funnet på flyplasser og grenser, og suger til seg identifiserende data på telefoner som kommer inn i et land. Disse Stingrays er generelt mer passive – de vil ikke prøve å phishe deg – men det er ikke utelukket, spesielt i spionasje- eller anti-dissident-scenarier.

Anbefalt av våre redaktører

Stingrays brukes ofte av rettshåndhevelse i USA og krever ingen garanti for å bruke, selv om et nytt lovforslag kan endre det, BuzzFeed rapporterte tidligere i år. Lovforslaget sitter fast i komiteen.

Hvis den aktuelle regjeringen har fått sikkerhetsnøkler fra lokale trådløse operatører, er det ikke mye Qualcomm kan gjøre, sier Huber. X65s anti-Stingray-teknologi er avhengig av at celler ikke har autentiseringsnøklene som knytter dem til trådløse operatørers SIM-kort. Kriminelle med detaljhandelsenheter vil ikke ha disse; en nasjonal regjerings sikkerhetstjeneste vil sannsynligvis gjøre det. (Sikkerhetstjenesten kan sannsynligvis også bare overvåke dataene innenfor en operatørs kjernenettverk, noe som reduserer behovet for Stingrays.) Lokale politimenn? Ikke sikker.

5G anti-spoofing-teknologi må også konfigureres av telefonprodusenter, påpeker Huber. Den vil være tilgjengelig som et alternativ på flaggskiptelefoner fra 2022, hvis telefonprodusenter velger å aktivere det.

Liker du det du leser?

Meld deg på Ras til 5G nyhetsbrev for å få våre beste mobilteknologiske historier levert rett til innboksen din.

Dette nyhetsbrevet kan inneholde reklame, avtaler eller tilknyttede lenker. Å abonnere på et nyhetsbrev indikerer ditt samtykke til vårt Vilkår for bruk og Personvernserklæring. Du kan når som helst avslutte abonnementet på nyhetsbrev.



kilde