web-dev-qa-db-ja.com

「ダムフォン」モバイルは、スマートフォンよりも基本的な通話の方が安全ですか?

つまり、インターネット接続がない、機能が非常に限られている、などです。

より安全とは、悪意のある直接的なハッキングから保護することです。私は政府の盗聴/盗聴から保護されているという意味ではありません。どういうわけか、携帯電話会社を通じてアクセスを許可された当局からという意味ではありません。

基本的な電話のセキュリティは、過去10年間で大きく変化しましたか?明らかに、スマートフォンには時が経つにつれ、無数の新しいセキュリティホール、Appleのセキュリティ更新履歴のクイックブラウジング、またはテクノロジーニュースでのAndroidの検索が、これを証明しています。しかし、ほとんどの疑いがあると思いますこれらの脆弱性のうち、インターネットへの接続が頻繁に行われるため、これらの脆弱性が利用される可能性があります。スマートフォンでは、通話そのものの開始と接続だけで新しいものが利用されますか?

68

基本的な電話のセキュリティは、過去10年間で大きく変化しましたか?

では、スマートフォンは新しいものだけを使用して、通話そのものの開始と接続だけを行いますか?

はい。携帯電話ネットワークで通話を確立するために使用される新しい技術があります。これらの新しいテクノロジーは、古いものの欠陥が原因で可能だったいくつかの攻撃を軽減します。したがって、古いテクノロジーで動作する「ダンフォン」を使用する場合、それらの攻撃の影響を受けます(つまり、その逆が真である場合、スマートフォンはこの点でより安全です)。

セルラーネットワークで使用される技術は、基本的に次のように進化しました:第1世代(アナログ)、第2世代(GSMなど)、第3世代(UMTSなど)、第4世代(LTEなど)。

たとえばGSMテクノロジーを実行しているデバイスを使用する場合、攻撃者は わずか約$ 30 USD のハードウェアコストで通話を傍受する可能性があります。新しいテクノロジーを使用して行われた通話を傍受することは、国家攻撃者のみがそれらを実行できるようになるまで困難です。

63
Hacktiker

適例:Snowdenは多機能携帯電話(「ダム電話」など)を使用しています。数人の人が彼の電話を攻撃したいと思っていますが、たとえ成功したとしても、それは非常に限られた報酬です。 OpenMOKOはそのような電話の例です。攻撃者は侵入しようとしているシステムの実用的な知識を必要とする可能性が高く、Androidは一度に永続化するのは簡単です。クラシックなNokiaを永続化するのは困難です。

HackRF OneとOpenBTSを使用すると、IMSIキャッチ(および暗号化のダウングレード、プロトコルデータ+コールのリッスン)が可能であり、電話モデムがDMAテレフォニープロバイダーのなすがままです-サイレントに構成や無線更新などをプッシュできます。

可能であれば、お使いの携帯電話の4/3Gを壊れたGSMにダウングレードできないようにしてください。スマートフォンを使用する場合は、デフォルトのブラウザーを使用せず、IMと通話(WhatsApp、Wire、Signal(最後のものが最適))にエンドツーエンドの暗号化を提供するアプリを使用し、必要に応じてパブリックwifiでVPNを使用します。

22
user400344

確かに、インターネット接続とUSBやmicroSDのような物理データインターフェイスは攻撃ベクトルを構成します。

ただし、スマートフォンをダムフォンとして使用する場合(つまり、データ接続を有効にせず、SDカードを差し込まず、公式の充電器以外のデバイスに接続しないでください)、リスクのレベルはほぼ同じです

お使いの携帯電話が悪意のある手に渡った場合、攻撃者がこれらのインターフェイスを使用することを妨げたり、Androidバグを悪用したりすることはできません。しかし、物理的なアクセスは、ダンフォンのセキュリティにとっても致命的です。デバイスには、悪用可能なデバッグインターフェースとインターフェースバグもあります。

11

「より安全」と言うと、2つの異なることを融合しているのではないかと思います。

一方では、攻撃者がファームウェアを分析できれば、「ダム電話」の古い独自のオペレーティングシステムが簡単にハッキングされる可能性があると確信しています。 。その観点から、「スマートフォン」ははるかに安全です。

ただし、2種類の電話タイプを攻撃面の観点から見ると、「ダム電話」よりも「スマートフォン」を攻撃する方法が非常に多くあります。 「ダムフォン」がテキスト/通話しかできない場合、ハッカーは物理的なアクセスまたはセルラーMitM攻撃に限定されます。画像にBluetoothまたはインターネット接続を導入すると、さらにいくつかの道が開かれます。しかし、「スマートフォン」では、誰かが悪意のあるアプリをダウンロードするようにあなたを説得したり、脆弱性のある正当なアプリを介して攻撃したり、フィッシングしたりする可能性があります。

ただし、「ダムフォン」と「スマートフォン」の両方があり、アクティビティを電話のみに制限した場合でも、「スマートフォン」の方がターゲットハッキングに関してより安全であると思います。

5
Blackhawk

一部のリスクは軽減できますが、他のリスクにさらされる可能性があります。

ご覧のとおり、ほとんどのスマートフォン(ただしallではありません)では、セルラーネットワークインターフェイスはメインCPUから分離されており、特定のバスを介してのみ通信します。モバイルインターフェイスが危険にさらされている場合、ゲームオーバーではありません。しかし、攻撃者はまだメインCPUを危険にさらす必要があります(ただし、モバイルインターフェイスを制御するコードの脆弱性、Stagefrightなどのテキストメッセージ解析など)。

一方、フィーチャーフォンは、OSとセルラー通信の両方を実行するオールインワンチップセットを使用しています。その1つが侵害された場合、攻撃者はすぐに電話を完全に制御できます。また、将来のOSのアップデートがマルウェアを破壊したり、ターミナルなどの高度な機能(AndroidおよびジェイルブレイクされたiOS)。これにより、知識のある誰かがマルウェアを検出できるようになります。

3
André Borie