Базовые станции на военных объектах США перехватывают сигнал гражданских сотовых

Компания ESD America, разрабатывающая технологии защиты информации,  провела исследования вместе со своими клиентами, которые выявили более 20 подозрительных БС установленных на военных объектах США. На них отсутствовали стандартные идентификаторы, передающиеся с сервисной информацией при обычной работе базовой станции. ESD полагает, что они используются для перехвата сигнала, сообщает Popular Science.

Один из доступных в гражданском использовании продуктов ESD — GSMK CryptoPhone 500. Он представляет собой доработанный Samsung Galaxy S3 со специальной версией операционной системы Android, не только повышающей уровень защищенности гаджета, но и позволяющей отражать атаки на него. БС для слежки были обнаружены именно с помощью этого смартфона.

Два последних летних месяца ESD испытывала CryptoPhone 500 в США совместно с клиентами. Специализированные смартфоны помогли владельцам найти более 20 БС, не подключенных к известным операторским сетям.

«Один наш клиент съездил из Флориды в Северную Каролину и нашел 8 станций-перехватчиков по дороге», — сообщил CEO ESD America Лес Голдсмит. Внешне базовые станции имеют стандартные антенны, однако расположены они как правило на американских военных объектах, а в их характеристиках при подключении не значится привычных идентификаторов.

По результатам исследований ESD составила карту расположения БС:

Голдсмит считает, что эти станции служат для беспроводных «атак» —  прослушки, перехвата сообщений и дистанционного внедрения закладок в софт телефона. Кто является их владельцем, неизвестно. Голдсмит оценивает стоимость монтажа одной такой БС в $100 тысяч и считает, что такую сумму легко может позволить себе государство. Кроме того, вряд ли какая-то независимая коммерческая структура может разместить оборудование на объектах армии США.

Перед инициацией прослушки, станции отправляют на мобильный гаджет команду отключить 4G и перейти на 2G. Голдсмит объясняет это меньшей защищенностью стандарта 2G. Более того, «современные устройства перехвата могут, скрываясь, принудить гаджет показывать значок 4G, несмотря на то, что в реальности он уже переключился на более подходящий для взлома стандарт связи», — поясняет Голдсмит.

http://telekomza.ru

Добавить комментарий

Exit mobile version