Hur Qualcomm vill skydda sig mot rånare ... och poliser

Är du säker på att din telefon inte lurar dig? Spoof-cellsajter kan nu köras på små, allmänt tillgängliga lådor som skickar dålig data och nätfiskemeddelanden, sa Qualcomm vid sitt Snapdragon Summit idag. Annars kända som "Stingrays", kan dessa falska celler drivas av brottslingar, brottsbekämpande myndigheter eller säkerhetsmyndigheter för att samla in dina personuppgifter utan din tillåtelse.

Vid sitt toppmöte visade Qualcomm upp den nya anti-spoofing-tekniken inbyggd i sitt X65-modem. Det modemet är en del av dess nya Snapdragon 8 Gen 1-chipset och kommer troligen också att användas i iPhone 14.

Stingrockor förlitar sig på en första inloggningsfas mellan telefoner och mobiltorn som inte har någon autentisering inblandad, enligt Trådbunden. Mattias Huber, en senior mjukvaruingenjör på Qualcomm, säger att även om operatörsautentisering så småningom slår in, kan mycket bus göras (och data samlas in) innan det gör det.

Spoof-celler kan nu köras på $1,000 XNUMX-lådor som är lätt tillgängliga i Kina, och kriminella där använder dem för att fånga telefonanvändare, skicka falska meddelanden till dem och stjäla pengar, säger Huber. Till exempel kan ett kriminellt gäng plantera en falsk cell i utkanten av en liten flygplats. När resenärer stänger av flygplansläget efter landning kopplas telefoner till den cellen, vilket skickar dem ett falskt SMS från "deras bank" för att samla in deras inloggningsinformation innan de lämnar över dem till en "riktig" cell.

Anti-spoofing-tekniken körs helt på modemet och går aldrig ens ut till andra delar av chipsetet, och den använder heuristik för att hitta vad den anser vara misstänkt aktivitet som kommer från en cell. Till exempel kan en cell som försöker tappa en telefon från 4G till 2G och sedan skicka ett SMS innan korrekt autentisering vara misstänkt. Dessa celler blir antingen nedprioriterade, så din telefon försöker använda absolut vilken cell som helst innan den, eller spärras helt.

Medan tidigare modem hade den här tekniken för upp till 4G-anslutningar, utökar X65 anti-spoofing till 5G, säger Huber.

Visar dåliga SMS-meddelanden


En ond cell (upptäckt till höger) försöker skicka elaka SMS-meddelanden (till vänster.)


Hur är det med poliserna?

Stingrockor används också ofta av statliga säkerhetstjänster för att hålla koll på människor. Huber säger att de ofta hittas på flygplatser och gränser och suger upp identifieringsdata på telefoner som kommer in i ett land. Dessa stingrockor är generellt sett mer passiva – de kommer inte att försöka nätfiska dig – men det är inte uteslutet, särskilt i scenarier som spionerar eller anti-dissident.

Rekommenderas av våra redaktörer

Stingrockor används ofta av brottsbekämpande myndigheter i USA och kräver ingen garanti för att använda, även om ett nytt lagförslag kan ändra det, BuzzFeed rapporterade tidigare i år. Lagförslaget har fastnat i utskottet.

Om regeringen i fråga har skaffat säkerhetsnycklar från lokala trådlösa operatörer finns det inte mycket Qualcomm kan göra, säger Huber. X65:s anti-Stingray-teknik förlitar sig på att celler inte har de autentiseringsnycklar som knyter dem till trådlösa operatörers SIM-kort. Brottslingar med detaljhandelsenheter kommer inte att ha sådana; en nationell regerings säkerhetstjänst kommer förmodligen att göra det. (Säkerhetstjänsten kan förmodligen också bara övervaka data inom en operatörs kärnnät, vilket minskar behovet av Stingrays.) Lokala poliser? Vet inte.

5G anti-spoofing-teknik måste också konfigureras av telefontillverkare, påpekar Huber. Den kommer att finnas tillgänglig som ett alternativ på flaggskeppstelefoner 2022, om telefontillverkare väljer att aktivera det.

Gillar du vad du läser?

Anmäl dig för Race till 5G nyhetsbrev för att få våra bästa mobilteknikberättelser levererade direkt till din inkorg.

Detta nyhetsbrev kan innehålla reklam, erbjudanden eller affiliate-länkar. Att prenumerera på ett nyhetsbrev indikerar ditt samtycke till vårt Användarvillkor och Sekretesspolicy. Du kan när som helst avsluta prenumerationen på nyhetsbrev.



Källa