主要观点:CellGuard 是分析蜂窝网络运营及可能被监视情况的研究项目,其 iOS 应用可发现针对 iPhone 的蜂窝攻击,能观察基带数据包并分析可疑活动以提示恶意基站。
关键信息:
- rogue base station(伪基站)是欺骗手机连接的恶意网络单元,2G 网络连接无需验证易被设置,3G 起网络会认证但仍可能被特定攻击者利用漫游基础设施设置。
- CellGuard 检测 rogue base station 利用多种指标,如在 ALS 数据库中的存在、与实际位置距离、频率通道等对比、带宽、网络拒绝数据包、信号强度等,但这些指标在真实环境中可能因正常网络情况触发误报。
- CellGuard 捕获 iPhone 基带芯片与 iOS 间交换的数据包并分析,其在技术层面的工作细节在 CCC talk 中有提及。
- 收到 rogue base station 警告可能是误报,可通过参与研究改进检测算法,用户可在预期有伪基站时开启飞行模式或关机,若连接时伴有其他异常行为可保留 sysdiagnose 副本。
重要细节: - 近期 iPhone 支持在 Lockdown Mode 中设置关闭 2G 连接功能。
- 不同指标的具体作用及可能触发误报的情况,如移动网络运营商设置新细胞需 2 - 3 天进入 ALS 数据库等。
- 可在早期 beta 阶段安装 CellGuard 于主 iPhone 或越狱 iPhone 作为传感器,不同安装模式的使用细节在 devices 部分。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。