21:28
20/1/2014

Możliwości podsłuchu telefonów komórkowych opisaliśmy szczegółowo kilka tygodni temu. Teraz w internecie powstaje aplikacja, której zadaniem jest wykrywanie IMSI Catchera, czyli urządzenia wykorzystywanego głównie przez służby specjalne do ataków typu “man in the middle” na telefony komórkowe.

Android IMSI Catcher Detector (AIMSICD)

Pomysł na taką aplikację zrodził się jeszcze w grudniu poprzedniego roku w tym wątku sławnego forum XDA. Powodem jest coraz większa dostępność IMSI Catcherów oraz coraz to nowsze doniesienia o słabościach szyfrowania w sieciach GSM.

Mobilny BTS służący do przechwytywania sygnału z okolicznych telefonów komórkowych w trakcie zamieszek.

Mobilny BTS służący do przechwytywania sygnału z okolicznych telefonów komórkowych w trakcie zamieszek.

AIMSICD jest jeszcze w fazie tworzenia, ale już teraz wiadomo, że aplikacja będzie pozwalała na wykrywanie pewnych charakterystycznych dla ataków MitM w sieciach GSM cech. Dodatkowo przy jej pomocy będzie można wykrywać i blokować próby instalacji “ukrytych” aplikacji i ataków na kartę SIM “ukrytym” SMS-em (por. Karty SIM podatne na ataki “niewidzialnym SMS-em”)

Zaczątki aplikacji są dostępne na GitHubie. Warto ją obserwować i jeśli będzie to możliwe zainstalować (dając cynk znajomym). Pamiętajcie tylko, że ta aplikacja nie ochroni Was przed podsłuchaniem. Jej zadaniem jest “wykrywać i ostrzegać”, nie “zapobiegać i uniemożliwiać”.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

24 komentarzy

Dodaj komentarz
  1. Powiem jedno. Genialne!

  2. Czekam tylko aż ktoś to przeportuje na iOS ;-)

    • Ios nie zasluguje na cos takiego, wiec nie dostanie czegos takiego :)

    • A czemu niby Android “zasługuje” a iOS nie? Co to w ogole za filozofia? A moze ciagle dajesz sie nabrac na “otwartosc” Androida i “dont be evil” Google? :D

    • iOS jest zbyt zamknięty na takie projekty

    • IOS nie potrzbuje takiej aplikacji, bo wszystkie jabłkowe produkty są z marszu podsłuchiwane przez NSA. To tak jakby na Hawajach zrobić aplikację ostrzegającą o górach lodowych i rozdawać ją na Grenlandii…

    • Specyfikacja OS, znacznie łatwiej jest to napisać na Androida niż na iOS. iOS ma gównianą implementację czegokolwiek co jest związane z kartami SIM.

    • http://www.gsmmaniak.pl/350602/bezpieczenstwo-ios8/

      to raczej google sie nie zabezpiecza a nie ios kolego kamilu.

    • wy tak na serio?

  3. Witam!
    odnośnie androida, ktoś coś może wie o Zimperium?
    http://www.zimperium.com/

  4. A nie lepiej iść w stronę szyfrowania rozmów?
    https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone
    Tylko obawiam się, że powoduje to mase problemów… Testował ktoś?

    • Działa normalnie, tylko rozmówcy muszą być w zasięgu wifi lub innego internetu

    • Może pod wifi działa lepiej, przy wykorzystaniu transmisji danych dźwięk z pewnością doskonały nie jest ale daje się używać.

  5. Na iOS będzie trzeba napisać od nowa i to zapewne będzie działać tylko na jailbreakowanych systemach. Zresztą appka na Android zapewne musi wykorzystywać uprawnienia roota żeby mieć dostęp do sprzętu na tak niskim poziomie.

  6. Na iPhone jest to wbudowane z tego co się orientuje.

  7. Za to w iPhone oryginalny caller wykrywa nieszyfrowane połączenie :)

  8. prawdopodobnie nikt nigdy nie przeportuje tego na iOS bo tam taka funkcja jest ootb

  9. Jak dotąd poza gadaniem, gdybaniem i planowaniem nic nie zrobili, więc nie ma o czym mówić. Sieć pełna jest ambitnych planów i buńczucznych zapowiedzi kończących się niczym. “Talk is cheap. Show me the code.”

  10. Zacytuję:
    “When trying to run the code shown below in Eclipse (using GB 2.3.3+),
    it fails with the following errors:
    The import com.android.internal.telephony cannot be resolved
    The import android.os.AsyncResult cannot be resolved
    It seem like it doesn’t recognize these imports:
    Code:
    import com.android.internal.telephony.Phone;”
    oraz
    “1) I kept on getting AlertDialog builder complaints like:
    “the constructor AlertDialog.Builder is undefined” so I had to comment out all code related to that”
    Mam nadzieję że E:V:A pierwszy raz pisze w Javie i stąd taka treść, inaczej stawiam osobisty krzyżyk nad tym projektem

  11. I pomyslec ze moj start doby SE K850 sam z siebie informowal o zniknieciu szyforwania w sieci….

  12. Ja miałem pytanie kiedyś na egzaminie z przedmiotu “Socjologia Władzy” ( Czy masz odczucie , że żyjesz w kraju totalitarnym na studiach?

  13. […] zwiększy dokładność pomiaru). Przypominamy więc, że dla Androida istnieje ciekawa aplikacja wykrywająca podpięcie do fałszywego BTS-a, a drony można przechwytywać, albo ogłupiać ich zdolność do […]

  14. NASA chce tego co z telefonów komórkowych wychodzi a Google i ich koleżanki tego co w nich mamy i nas samych na własność,

Odpowiadasz na komentarz x

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: