この回答 同様のトピックのSMSおよび音声通話が復号化に関してどのように脆弱であるかを詳細に説明します。これを行うために、攻撃者は被害者のデバイスの比較的近くにある偽の基地局をセットアップします。
このシナリオを想定すると、次の質問があります。
このビデオ は、偽の基地局攻撃を示しています。
最初の質問に答えるには、 はい、それは両方の道を行きます(私はかなり確信しています) (以下の編集とコメントを参照してください)。デバイスは、最も効率的な通信パス(つまり、最も近い基地局)を決定するのに最適な場所にあります。したがって、ネットワークが携帯電話の最も近いステーションを使用して通信を送信することは理にかなっています。 (下の編集を参照)
偽のステーションは、別の実際のステーションと通信してネットワーク接続を完了できます(上にある場合は、独自の衛星リンクを作成することもできます)。ステーションを認証する必要があることは理にかなっていますが、これは明らかにそうではありません(ビデオを参照)。偽の基地局は実際にはかなりシームレスに統合されているようです。
編集:以下のコメントによると、暗号化の理由から、着信呼び出しの傍受は実際には困難です。私の推測では、実際の基地局はこの場合暗号化を決定します。偽物ではありません(これについては私に引用しないでください)。
はいGSMはローカルで脆弱ですが、デバイスごとに疑似ランダムに循環する差分パケットの前置ルールがあるため、もう価値はありません。なぜ1つのメッセージのみを悪用して、次の数十のメッセージなどが、基地局レベルで警告を発し、および/または攻撃を受ける可能性が高いのですか?
最近、SMSがメインのドラッグに沿って1週間ほどスパムを送っていたと思っている男性がオースティンにいた。彼の以前の雇用主は彼のラップトップ上に持っていたいくつかのツールに答える必要がありました現地調査などで非常に多くのプロバイダーがいるため、もはや野生の西ではありません。
余談ですが、通信事業者は、一般にメッセージングスパムに関する苦情の数に不満を感じており、メッセージングトラフィックの大部分を分離しています。 Savis Systemsはこれの多くに終止符を打つアグリゲーターを作ったと思いますSMS hijinx去年の夏とにかく...
それが役に立てば幸い
氷山