Question:
Un mobile «dumbphone» est-il plus sûr pour les appels téléphoniques de base qu'un smartphone?
infinite-etcetera
2017-02-02 16:09:06 UTC
view on stackexchange narkive permalink

Par dumbphone, je veux dire: pas de connexion Internet, des fonctionnalités très limitées, etc.

Par plus sécurisé, je veux dire: à l'abri du piratage malveillant et direct. Je ne veux pas dire comme protégé contre les écoutes / espionnages du gouvernement; Je ne parle pas des autorités qui pourraient obtenir l'accès d'une manière ou d'une autre, par l'intermédiaire de l'opérateur mobile.

La sécurité de l'appel téléphonique de base a-t-elle beaucoup changé au cours des 10 dernières années? De toute évidence, les smartphones présentent un nombre infini de nouvelles failles de sécurité au fil du temps, une navigation rapide dans l'historique des mises à jour de sécurité d'Apple ou une recherche sur Android dans les actualités technologiques le prouve. Mais je soupçonne que la plupart de ces vulnérabilités peuvent être utilisées en raison des connexions fréquentes à Internet établies avec eux.

Est-ce que [this] (https://en.wikipedia.org/wiki/Nokia_6650) est qualifié de dumbphone selon vos normes?
Les téléphones dumbphones actuellement disponibles fonctionnent-ils même avec des normes radio non compatibles avec Internet?
@DmitryGrigoryev Il a une sorte de java .... chose.Cela pourrait être un téléphone pas idiot, ou un téléphone très stupide selon votre point de vue.
@gerrit GSM ** est généralement ** Internet activé.
@DoritoStyle Vraiment?Je pensais que c'était GPRS.
Définissez «plus sécurisé», s'il vous plaît.Considérez que les Mac sont censés être "plus sûrs" par le simple fait que peu de gens utilisent ce système d'exploitation, donc il y a moins de rapport qualité-prix pour les pirates.Les téléphones stupides / fonctionnels * pourraient * être considérés comme plus sécurisés par le simple fait que les gens ne les ciblent plus.
Y a-t-il une réelle différence entre «piratage illicite» et «écoute / surveillance du gouvernement»?
@Octopus Oui illégal était le mauvais mot, j'ai pensé aussi
Je ne sais toujours pas quelle est votre différence.Je pense que vous voulez peut-être dire accéder aux données du téléphone directement sur le téléphone ou accéder aux journaux de votre activité stockés chez la compagnie de téléphone?
«Malicieux» ne semble pas meilleur que «illicite».Le gouvernement peut aussi être malveillant.Peut-être souhaitez-vous dire que votre seule cible réaliste est de vous protéger des pirates informatiques disposant de moins de ressources que ceux d'un État-nation.
Les deux éléments ci-dessus sont l'idée de ce que je veux dire.Gratuit pour soumettre des modifications à la description de la question.
Notez ma question http://security.stackexchange.com/questions/124900/in-mobile-can-early-media-be-sent-from-the-phone s'appliquerait sûrement aux téléphones stupides, où le micro se connecte directement à unpuce modem simple et non documentée.
Faites-vous référence aux téléphones «stupides» modernes ou aux téléphones multifonctions du milieu des années 2000?
Cinq réponses:
Hacktiker
2017-02-02 16:39:52 UTC
view on stackexchange narkive permalink

La sécurité de l'appel téléphonique de base a-t-elle beaucoup changé au cours des 10 dernières années?

Alors, les smartphones utilisent-ils quelque chose de nouveau [uniquement dans] l'initiation et la connexion d'un simple appel téléphonique lui-même?

Oui. Il existe de nouvelles technologies utilisées pour établir des appels téléphoniques dans les réseaux cellulaires. Ces nouvelles technologies atténuent certaines attaques qui étaient possibles en raison de failles dans les plus anciennes. Donc, si vous utilisez un "dumbphone" qui fonctionne sur les anciennes technologies, vous êtes soumis à ces attaques (c'est-à-dire que l'inverse est vrai, le smartphone est à cet égard plus sécurisé).

Les technologies utilisées dans le cellulaire les réseaux ont fondamentalement évolué avec le temps comme ceci: 1ère génération (analogique), 2ème génération (GSM etc.), 3ème génération (UMTS etc.), 4ème génération (LTE etc.).

Si vous utilisez un appareil fonctionnant par exemple avec la technologie GSM, un attaquant pourrait intercepter vos appels avec des coûts matériels de seulement environ 30 USD. Intercepter les appels passés avec les nouvelles technologies est plus difficile jusqu'à un point où seuls les attaquants des États-nations peuvent les exécuter.

Pratiquement tous les smartphones modernes prennent toujours en charge la 2G, ils sont donc toujours vulnérables au même type d'attaques.
C'est vrai, mais l'attaquant devra alors effectuer une attaque de rétrogradation car ces appareils n'utiliseraient l'ancienne technologie que si la plus récente n'est pas disponible.
Un point clé est que l'attaquant doit être à portée de cellule.Si j'infecte votre smartphone, je n'ai pas à conduire derrière vous avec mon RTLSDR / USRP pour lire vos textes
@Hacktiker Dans la plupart des pays (hors Autriche AFAIK), une attaque de downgrade est une question de se tenir dans la zone couverte par l'ancienne cellule 2G.
@DmitryGrigoryev était d'accord!C'est pourquoi j'ai configuré mon smartphone pour qu'il se connecte au LTE ou qu'il montre à la tour d'antenne mon meilleur doigt (pas celui-là).
Aucune offense, cela passe complètement à côté de la question, je pense, tout en étant voté plus du double de la réponse suivante.L'OP ne demande pas d'utiliser un téléphone GSM, mais d'utiliser un téléphone qui * seulement * consiste en la fonctionnalité de réseau cellulaire, sans la technologie «intelligente» en plus (c'est-à-dire sans Android, iOS, Blackberry) ...
Ma compréhension des réseaux cellulaires, bien que limitée, est qu'ils utilisent tous SS7 qui est assez vulnérable aux attaques et que le réseau cellulaire (XG) que vous utilisez n'est pas pertinent pour qu'un téléphone de base ne soit pas meilleur qu'un téléphone intelligent.
user400344
2017-02-02 17:27:22 UTC
view on stackexchange narkive permalink

Exemple concret: Snowden utilise un téléphone multifonction (c'est-à-dire un téléphone stupide). Quelques personnes aimeraient attaquer son téléphone, mais même si elles réussissent, c'est une récompense très limitée. OpenMOKO est un exemple d'un tel téléphone. Un attaquant aura probablement besoin d'une bonne connaissance pratique du système dans lequel il tente de pénétrer, et Android est facile à persister une fois dedans. Plus difficile de persister sur un Nokia classique.

Avec un HackRF One et OpenBTS, il il est toujours possible de capturer IMSI (et de rétrograder la cryptographie, et d'écouter les données du protocole + les appels), et dans tous les cas, je crois comprendre que lorsque le modem téléphonique utilise DMA, vous êtes un peu à la merci de votre fournisseur de Poussez silencieusement les configurations, les mises à jour en direct, etc.

Si possible, assurez-vous que votre téléphone ne peut pas avoir son 4 / 3G rétrogradé en GSM défectueux. Si vous utilisez un smartphone, n'utilisez pas les navigateurs par défaut, utilisez des applications qui fournissent un cryptage de bout en bout pour la messagerie instantanée et les appels (WhatsApp, Wire, Signal (le dernier est le meilleur), et si nécessaire VPN sur le wifi public.

"Si possible, assurez-vous que votre téléphone ne peut pas avoir son 4 / 3G rétrogradé en GSM défectueux."Ce paramètre est-il disponible sur un téléphone connu?Quel serait le nom de cette fonctionnalité?
@l0b0 Android avait un menu très bien caché qui permettait de changer cela, même si je ne suis pas sûr que cela soit toujours le cas.Je n'arrive pas à le trouver aujourd'hui.
Le modèle de menace de Snowden pourrait être un peu différent de celui des PO.
Pourquoi le signal est-il le meilleur?Cela semble assez opiniâtre et subjectif - «meilleur» en matière de sécurité?Convivialité?Prix?
C'est open source.https://github.com/WhisperSystems/Signal-Android + https://github.com/WhisperSystems/Signal-iOS
Et il présentera aux deux pairs une phrase aléatoire sur chaque appel vocal pour rendre MiTM au moins perceptible.
@l0b0 pour autant que je sache, cette fonctionnalité est présente sur tous les téléphones Android suffisamment modernes: sur le mien, c'est dans * Paramètres *> * Réseaux mobiles *> * Type de réseau préféré *, qui vous permet ensuite de choisir entre * 2G / 3G *,* 2G uniquement *, ou * 3G uniquement *.Le paramètre en question serait * 3G uniquement *.
On a récemment parlé de la possibilité pour le propriétaire de WhatsApp, Facebook, de déchiffrer silencieusement toutes les données transmises via l'application.http://boingboing.net/2017/01/13/whatsapp-facebooks-ability.html - mais peu importe, c'est mieux que les SMS / appels vocaux bruts.
La raison d'utiliser un téléphone stupide dans un cas comme celui de Snowden n'a rien à voir avec la sécurité des _appels_.Si c'était la seule chose en jeu (comme le demande cette question), ce point de données ne serait pas pertinent.La différence réside dans la surface fournie pour d'autres types d'attaques.Le micrologiciel des smartphones (y compris les radios de bande de base, etc.) est souvent piratable du côté du fournisseur de réseau et plus susceptible d'être transformé en appareils d'écoute involontaires qu'un appareil moins performant.(Les activer et les désactiver, etc., est également beaucoup plus rapide si vous craignez que le micrologiciel soit compromis.
@l0b0 Mon stock Samsung Galaxy S5 a une telle option dans les paramètres réseau.Je peux choisir entre LTE / 3G / 2G, 3G / 2G, 3G, 2G.Si je le règle sur 3G, il ne se connecte pas aux réseaux 2G.
@AndrejaKo Sonne bien.Mais que fera-t-il si la couverture 4 (LTE) / 3G n'est pas disponible (pour un certain nombre de raisons)?
@Caleb Signal traite au moins les appels vocaux de manière éthique.
@user400344 Ne pas utiliser le téléphone ou accepter la possibilité d'interception, de la même manière que pour toute autre méthode de cryptage cassée.
Pouvez-vous donner plus d'exemples de téléphones de vidage et de leur persistance, s'il vous plaît?OpenMOKO est assez obsolète.
@LéoLéopoldHertz 준영 Non, ce n'est pas le cas.
@LéoLéopoldHertz 준영 http://shr-project.org/trac.moins est plus.
@user400344 Oui, une proposition de téléphone avec moins de fonctionnalités?N'importe qui avec seulement 4G ou 3G?Pas de GSM.
Un raspberry pi zero avec un module prenant en charge la 4G / LTE, une antenne LTE et plusieurs batteries USB.
Dmitry Grigoryev
2017-02-02 17:04:52 UTC
view on stackexchange narkive permalink

Bien sûr, la connexion Internet et les interfaces de données physiques comme USB ou microSD constituent des vecteurs d'attaque.

Cependant, si vous utilisez votre smartphone comme un dumbphone (c'est-à-dire ne jamais activer les connexions de données, ne jamais y brancher de carte SD et ne le connectez jamais à des appareils autres que le chargeur officiel), le niveau de risque est presque le même .

On peut affirmer que si votre téléphone tombe entre de mauvaises mains, rien n'empêchera l'attaquant d'utiliser ces interfaces ou d'exploiter les bogues Android. Mais l'accès physique est également fatal pour la sécurité du dumbphone. Ces appareils ont également des interfaces de débogage et des bogues d'interface qui peuvent être exploités.

il est tout à fait juste de dire que l'accès physique est fatal pour la période de sécurité.si ce n'est pas le cas, il est presque impossible que l'appareil soit aussi utilisable et mobile qu'un téléphone
Blackhawk
2017-02-03 22:32:46 UTC
view on stackexchange narkive permalink

Je pense que vous confondez peut-être deux choses différentes lorsque vous dites "plus sécurisé".

D'une part, je suis sûr que les anciens systèmes d'exploitation propriétaires des "téléphones stupides" pourraient facilement être piraté si l'attaquant pouvait analyser le micrologiciel, par rapport aux «téléphones intelligents» où la sécurité, les autorisations et la sécurité du code géré en empêchent beaucoup. De ce point de vue, les «téléphones intelligents» sont beaucoup plus sûrs.

Cependant, si vous regardez les deux types de téléphones en termes de surface d'attaque , il existe bien plus de façons d'attaquer un «téléphone intelligent» qu'un «téléphone stupide». Si tout ce que votre `` téléphone stupide '' peut faire est d'envoyer un SMS / appel, le pirate est limité à l'accès physique ou aux attaques MitM cellulaires. Apportez la connectivité Bluetooth ou Internet dans l'image et vous ouvrez quelques autres avenues. Mais sur les «téléphones intelligents», quelqu'un pourrait vous convaincre de télécharger une application malveillante, ou il pourrait vous attaquer via une application légitime comportant des vulnérabilités, ou il pourrait vous hameçonner, etc.

Cependant, si vous aviez à la fois un «téléphone stupide» et un «téléphone intelligent», et limité votre activité UNIQUEMENT aux appels téléphoniques, je m'attendrais toujours à ce que le «téléphone intelligent» soit plus sécurisé en ce qui concerne le piratage ciblé.

* "anciens systèmes d'exploitation propriétaires" * Vous voulez dire comment Symbian est propriétaire comme Windows Phone est propriétaire comme Apple iOS est propriétaire?Le seul véritable choix non propriétaire serait Android, mais je soupçonne fortement qu'il existe * beaucoup * de bits propriétaires dans une installation Android réelle avant même que vous ne commenciez à ajouter des applications vous-même.
@MichaelKjörling un bon point - je suppose que je fais davantage référence aux fabricants de matériel qui roulent leur propre système d'exploitation pour réduire les coûts - vraiment juste un système de menus intégré au firmware.
Je pense que vous sous-estimez la complexité logicielle des téléphones portables autres que les smartphones.
+1 pour la surface d'attaque.Vous devez avoir des voisins malveillants dédiés s'ils configurent un capteur IMSI.Cependant, si le téléphone est un ordinateur connecté à Internet, chaque script kiddie sur Internet est un attaquant potentiel.Et ce n'est pas seulement le nombre d'attaquants potentiels qui élargit la surface d'attaque, c'est aussi l'utilisateur.Avec mon vieux téléphone stupide, j'ai passé des appels et envoyé des SMS.Avec mon smartphone, je visite des sites Web et installe des applications.
André Borie
2017-02-03 04:24:49 UTC
view on stackexchange narkive permalink

Cela peut atténuer certains risques mais vous exposer à d'autres.

Vous voyez, dans la plupart des smartphones (mais pas tous ), l'interface du réseau cellulaire est distincte du CPU principal et ne lui parle que via un bus spécifique - si l'interface mobile est compromise, la partie n'est pas terminée, car l'attaquant doit encore compromettre le processeur principal (bien que des vulnérabilités dans le code qui contrôle l'interface mobile, l'analyse des messages texte comme Stagefright, etc.).

Les téléphones multifonctions, d'autre part, utilisent un chipset tout-en-un qui exécute à la fois le système d'exploitation et gère la communication cellulaire. Si celui-ci est compromis, l'attaquant obtient immédiatement le contrôle total du téléphone. Il est également beaucoup plus facile de cacher les logiciels malveillants dans un téléphone multifonction que dans un smartphone, car vous n'avez pas à vous soucier des futures mises à jour du système d'exploitation, ou de certaines fonctionnalités avancées comme un terminal (sur Android et iOS jailbreaké) qui pourraient permettre à une personne compétente de détecter vos logiciels malveillants.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...