Үй / Linux-қа шолу / Imsi Cellular Interceptor сатып алыңыз. HackRF көмегімен GSM тыңдау. IMSI интерцепторлары ұялы телефонға қол жеткізуді қалай монополиялайды

Imsi Cellular Interceptor сатып алыңыз. HackRF көмегімен GSM тыңдау. IMSI интерцепторлары ұялы телефонға қол жеткізуді қалай монополиялайды

GSM ұстап алу
*GSM 900* ұстап алу
*GM* өнімі сигналдарды қабылдауға және өңдеуге арналған
стандартты GSM-900, 1800 криптоқорғау болмаған кезде де, болған кезде де
(A5.1 және A5.2 алгоритмдері).
«GM» мүмкіндік береді:
- тікелей басқару немесе дауыс арнасын басқару (радиация
негіздер)
- кері басқаруды немесе дауыстық арнаны (радиация
түтіктер)
- берілген жерде белсенділерді іздеу үшін барлық арналарды сканерлеңіз
- арналарды таңдап сканерлеу және олардың қайта сканерлеу уақытын орнату
- соңына дейін тыңдауды ұйымдастыру
- белгілі TMSI, IMSI, IMEI бойынша таңдамалы тыңдауды ұйымдастыру,
AON нөмірі, Ки.
- сөйлесуді қатты дискіге автоматты түрде жазу
- жазбасыз сөйлесуді басқару
- белсенді жазылушыны іздеу (ашық арналар үшін)
- ұялы байланыс абоненті терген нөмірді бекіту
- ұялы телефонға қоңырау шалушының телефон нөмірін бекітіңіз (егер
қосылған қоңырау шалушыны анықтау жүйесі)
- арнадағы барлық тіркеулерді көрсету
Өнімде екі қабылдау арнасы бар - алға және кері.
Криптоқорғау болмаған жағдайда *GM* екі режимде жұмыс істей алады:
- іздеу белсенді ұялы байланыс абоненті.
Тек режимде криптоқорғау болған жағдайда
- станцияның басқару арнасын басқару (алға және кері);
Станцияның басқару арнасын бақылау кезінде *GM* келесіні анықтайды
Әрбір қосылым үшін параметрлер:
- IMSI немесе TMSI (басқарылатынның жұмыс режиміне байланысты
менің желім, бұл сигналдар базалық станция арқылы беріледі);
- IMEI (базалық станция сұраған кезде және энергия

Радиация тұрақты болғандықтан, ұялы байланыс абонентінің болуы
түтіктер);
- терілген нөмір (қосылу кезінде ұялы телефоннан басталады
абоненттің және оның энергиясының болуымен, өйткені бұл жағдайда
түтік сәулеленуі);
- ANI нөмірі (оны базалық станция жіберген кезде).
Белсенді абонентті іздеу режимінде кез келген келесі қоңырау бақыланады.
қосынды. Бұл режимде *GM* тұрақты түрде бүкіл ауқымды сканерлейді және
Белсенді абонент анықталғанда, ол басқару режиміне ауысады (әрине
егер абонент қазір сөйлесіп жатса, себебі құрылғы таратқышты қосады
тек қоңырау ұзақтығы үшін). Қажет болса (егер бұл әңгіме болмаса
мүдделі) оператор басқару режимін қалпына келтіре алады және «GM» қайтадан өтеді
басқа белсенді тарапты тапқанша сканерлеу режиміне өтіңіз. Режим
қызмет көрсету кезінде белсенді абонентті іздеуді қолданған жөн. AT
*GM* бұл жұмыс режимінде абонент идентификаторларын анықтамайды!
Базалық станцияның басқару арнасын бақылау кезінде екі нұсқа мүмкін
жұмыстар:
- өткізу режимінде
- мүмкіндікті таңдау режимінде
Үздіксіз режимде бірінші қолжетімді сөйлесу
бақыланатын ұяшық және барлық тіркеулер көрсетіледі. Берілсе
әңгіме қызық емес, содан кейін басқаруды түймені басу арқылы тоқтатуға болады
Үзіліс.
Таңдау режимінде тек берілгенмен қосылымдар
TMSI, IMSI, IMEI, ANI нөмірі немесе терілген нөмір. Таңдау тізімі
200 идентификаторға дейін қамтиды. Жабық арнаны басқару жағдайында
криптографиялық режимді таңдау белгілі Ki сәйкес жүзеге асырылады, бұл мүмкіндік береді
TMSI, IMSI немесе IMEI көрсетпей, абонентті бірегей түрде анықтау.
Таңдау тізімінде 40 жазылушыға дейін бар.
*GM* 450х250х50 мм өлшемді моноблок түрінде жасалған. Бақылау
*GM* жұмысы сыртқы компьютерден жүзеге асырылады (қосуға болады
ноутбук) RS-232 сериялық порты арқылы.
Пакет бағдарламалық жасақтамасы бар құрылғыны қамтиды,
SIM картасынан Ki параметрін оқуға мүмкіндік береді, оқу орын алады
10 сағат ішінде.
*GM* айнымалы ток 220 В арқылы қоректенеді. Сонымен
Тұрақты кернеу 12 В, мысалы, автомобильдің борттық желісінен.
Тапсырыс бойынша 1800 МГц және 450 МГц диапазонында арналарды шығаруға болады.

Аббревиатура және белгілеу
TMSI – ұялы байланыс абонентінің уақытша идентификаторы (нөмірі).
IMSI - халықаралық ұялы абоненттік идентификация
IMEI - жабдықтың халықаралық сәйкестендіру нөмірі
ұялы
станциялар
Ki – абоненттің жеке аутентификация кілті
1. Кешен ТТТ жүйесінен сигналдарды қабылдауға арналған.
2. Кешеннің екі қабылдау және өңдеу арнасы бар – біреуі диапазонның жоғарғы және төменгі бөлігінде.
3. Кешен 124 ықтимал басқару арнасының кез келгенін реттеуді қамтамасыз етеді.

4. Кешенді пайдалану кезінде екі режим мүмкін:
- таңдаусыз;
- таңдау арқылы.
Таңдау кестесі 40 идентификаторға дейін қамтуы мүмкін.
Идентификатор IMSI және IMEI-ден тұрады (тек IMSI немесе тек IMEI көрсетуге болады).
Кешен IMSI, IMEI және TMSI бойынша таңдауды жүзеге асырады. Кешенді қосқаннан кейін TMSI бойынша таңдау
берілген IMEI немесе IMSI бар пәрменді алғаннан кейін ғана беріледі.
Назар аударыңыз! IMEI - телефонның сәйкестендіру нөмірі (оны өндіруші анықтайды). IMSI -
абоненттің халықаралық сәйкестендіру нөмірі (SIM картасына жазылған). Жалпы, тікелей жоқ
абоненттің қала нөміріне сәйкестігі. Корреспонденциялар кестесін оператор (беруші компания) белгілейді
түтіктер).
5. Шығыс нөмірді сәйкестендіру қамтамасыз етіледі.
6. Беру режимі пысықталуда.
7. А5 алгоритмдеріне сәйкес өңдеу қарастырылмаған.
8. Кешен сериялық порт арқылы Windows бағдарламасымен басқарылады.
9. Тіркеу магнитофонда да, дыбыс шығарғышта да жүргізілуі мүмкін.
10. Қуат қосылған кезде кешен белсенді абонентті іздеу режиміне ауысады. Оның ашылуы бойынша
кешен қабылдау режиміне өтеді. Абонентті қалпына келтіру қарастырылған. Бұл режимде басқару
компьютер қажет емес. Бұл режимде жазылушы идентификаторлары анықталмайды.
Басқару бағдарламасын іске қосқаннан кейін кешен көрсетілген арнаның басқару режиміне ауысады
басқару (3 ... 5 тармақтардың орындалуы қамтамасыз етіледі).

ЖҮЙЕНІҢ ҚЫСҚА СИПАТТАМАСЫ.
Жүйені кеңінен қолдану 1993 жылы МТС және құрылуымен басталды
10 МГцсіз 890 - 915 МГц және 935 - 960 МГц диапазонын пайдалануға рұқсат алу,
радардың жұмысына арналған.
Ашық баспасөздің мәліметінше, қазір олардың саны 180 мыңнан 220 мыңға дейін
пайдаланушылар. Экономикалық көрсеткіштерге сәйкес жүйе өте қымбат және оны пайдаланушылар сияқты
әдетте, орта тап (кем дегенде) деп аталатын топқа жататын қоғамның қабаты бар.
Бұл факт ақпаратты бақылау құралдарын әзірлеудің алғышарттары мен қажеттілігін тудырды,
желіде айналатын жүйе.
Бұл стандарт халық тығыздығы жоғары аймақтарда кең тарады.
Қазіргі уақытта жүйе келесі қалаларда орналастырылған және жұмыс істейді:
- МӘСКЕУ;
- САНКТ-ПЕТЕРБУРГ;
- САМАРА;
- ТОЛЯТИ;
- РОСТОВ-НА-ДОНУ;
- КАЛУГА;
- СЕВЕРОДВИНСК;
- МУРМАНСК;
- СМОленск;
- ТУЛА;
- ПСКОВ;
- РЯЗАН;
- ВЛАДИМИР;
- АРХАНГЕЛЬСК;
- ПЕТРОЗАВОДСК.
- КИЕВ
- ДНЕПРОПЕТРОВСК
- ДОНецк
- ОДЕССА
Ярославль сияқты кейбір басқа қалаларда да жүйені енгізу аяқталуда.
Стандарт әлемнің 58-ге жуық елімен автоматты роумингті қамтамасыз етеді.

Жүйенің артықшылығы деректерді берудің сандық әдісін, көп санын қамтиды
бір уақытта қызмет көрсететін абоненттер, егіздерді жасау қиындығы (SIM картасын клондау), ыңғайлылық
абоненттік операция, заңды SIM-карталарды пайдалану кезінде ұрланған құрылғыларды анықтау мүмкіндігі және
т.б.
Жоғарыда аталған факторлар бақылауды құрудың орындылығын анықтады.
КҮРДЕЛІ ФУНКЦИЯНЫҢ НЕГІЗГІ АЛГОРИТМДЕРІ.
Радиотрафикті өңдеу алгоритмдері ең толық және жоғары сапалы қолжетімділікті қамтамасыз етеді
желіде айналатын ақпарат, сонымен қатар кешеннің мүмкіндіктерін арттыруға мүмкіндік береді
негізгіні өзгертпей жаңа стандарттар бағдарламалық қамтамасыз етуқосымша қосу арқылы
модульдер. Оларға, мысалы, сөйлеуді жақсартатын дауыс кодтарын жоспарлы енгізу,
деректер мен факсимильді жіберу. Кешенді сынақтан өткізу кезінде оны нақтылауға болады
пайдаланушының нақты тапсырмаларына арналған режимдер.
Кешен стационарлық және мобильді нұсқаларда қолданылады.
ЖҰМЫС РЕЖИМІ.
(негізгі жеткізу жиынтығы)
Сканерлеу режимі тұрақты нүктедегі базалық станциялардың көрінетін жиіліктерін анықтауға мүмкіндік береді, сонымен қатар
негізгі желі параметрлері. Жұмыс барысында белгілі бір жиілікті талдау үшін уақытты таңдау қарастырылған және
басқару арналарының жұмыс режимі талданады. Бұл режим оңтайлы мүмкіндік береді
жол конфигурациясын қабылдау. Таңдалған конфигурацияны жылдам жүктеуге немесе сақтауға болады.
№1 қолмен сканерлеу режимі қамтамасыз етеді автоматты анықтаужүктелген арналар
белсенділіктің болуын көрсететін көрінетін жиіліктер. Операторға қай белсендіні таңдауға мүмкіндік береді
сөйлеу ұяшықтары. Радионың көріну аймағында абонент болса, ол дуплексті қабылдауды қамтамасыз етеді.
Қолмен сканерлеу режимі №2 көрінетін жиіліктерді автоматты түрде реттеуді қамтамасыз етеді
белсенді жиілік ұяшықтарында тоқтаңыз және «соңғы» режимінде төрт дуплекске дейін жасаңыз
машина. Белсенді арна өшірілгенде, автосканерлеу жалғасады. Жалғастыруға болады
оператор командалары арқылы сканерлеу. Бұл режим құрылғыдағы келіссөздерді түзетуге мүмкіндік береді
арналардың максималды ықтимал санының операторы болмаған немесе болған кезде. Негізінен үшін пайдаланылады
төмен қозғалыс белсенділігі, мысалы, түнде оператор болмаған кезде немесе аз болған кезде
көрінетін жиіліктер. Радиокөріну аймағында соңғысы болған кезде дуплексті қабылдауды қамтамасыз етеді.
Уақытша нөмірлер бойынша жұмыс режимі таңдалған басқару арналарында (алтыдан көп емес) мүмкіндік береді.
қамтамасыз ету автоматты баптаустатистикасы бар абоненттердің уақытша нөмірлеріне және таңдау кезінде
алынған ақпаратқа сәйкес қызығушылық тудыратын абонент немесе желіде жұмыс істеген кезде қайта тіркеу кезінде
мобильді нұсқасы, оны дерекқорға енгізіңіз және үздіксіз мониторингпен үнемі бақылаңыз.
Тұрақты бақылаудың ықтималдығы кроссовер жиіліктерінің санына байланысты (10-12 кезінде, ықтималдық
80% құрайды, сондай-ақ қозғалыс жылдамдығы бойынша (қолданылатын сигнал стандартына сәйкес 80 км / сағ дейін).
Қосымша жеткізу жиынтығы.
Энергияны анықтау режимі №1 энергиямен қолжетімділікті анықтауды қамтамасыз етеді
белсенді жиіліктерді анықтау және нәтижені операторға беру, соңғысының бұйрығы бойынша,
дуплексті қабылдаумен бір уақытта қабылдау арнасын орнату. Қабылдау арналарының саны - төртке дейін
дуплекстер.
Энергияны анықтау режимі №2 энергиямен қолжетімділікті анықтауды қамтамасыз етеді
портативті құрылғылар ауқымындағы абоненттер. көмегімен автоматты сканерлеу ауқымын қамтамасыз етуге мүмкіндік береді
белсенді жиіліктерді анықтау және келіссөздерді бекіту арқылы белсенді слоттарға автоматты баптау. Авторы
Сеанс аяқталғанда, автоматты басқару жалғасады.
Кеңейтілген нұсқада қашан болатынын анықтауға және анықтауға мүмкіндік беретін модуль жеткізіледі
радиокөріну аймағында портативті құрылғының болуы, тіркелген немесе ұялы байланыс абонентінің нөмірі
базалық станцияға бағыт бойынша қоңырау шалыңыз, сондай-ақ IMEI нөмірін берген кезде сәйкестендіруді орындаңыз
жазылушы.
Ресейдегі МТС абоненттері байланыс қызметтерін пайдалана алатын аймақтар:
(6 сәуірдегі деректер)
1. МТС
Мәскеу, Мәскеу облысы, Тверь, Тверь облысы, Сыктывкар, Ухта, Кострома, Коми Республикасы.
2. Ресей телефон компаниясы (РТК) - МТС коммутаторына қосылған

Владимир, Владимир облысы, Калуга, Калуга облысы, Псков, Рязань, Рязань облысы, Смоленск,
Смоленск облысы, Тула, Тула облысы
3. Ұсыныңыз
Бүркіт, Липецк.
4. Тамбов телекоммуникациясы
Тамбов, Мичуринск.
5. Ұлттық роуминг
Қала, операторға қызмет көрсету аймағы
1. Санкт-Петербург
Солтүстік-батыс GSM
(250 02)
Архангельск,
Вологда,
Ленинград облысы.,
Мурманск,
Ұлы Новгород,
Петрозаводск,
Северодвинск,
Череповец
2. Самара
АҚЫЛДЫ
(250 07)
Астрахань,
Тольятти,
Уфа
3. Ростов-на-Дону
Донтелеком
(250 10)
Азов,
Таганрог
4. Краснодар
Кубан GSM
(250 13)
Адлер, Анапа,
Геленджик,
Жылдам перне,
Дагомыс, Ейск,
Лазаревская, Мацеста,
Красная Поляна,
Динская, Новороссийск,
Туапсе, Сочи,
Тимашевск, Темрюк,
Крымск, Хоста
5. Екатеринбург
Оралтел
(250 39)
6. Нижний Новгород
NSS
(250 03)
(!!! Шығыс байланыс үшін сізге қажет
халықаралық қолжетімділік)
7. Ставрополь
BecomingTeleSot
(250 44)
Эссентуки,
Невиномиск,
Кисловодск,
Пятигорск,
Минералды су
8. Новосибирск
CCC 900
(250 05)
9. Омбы
Мобильді байланыс жүйелері
(250 05)
10. Сургут
Ермак RMS
(250 17)
Лангепас,
Нижневартовск,
Мегион,
Ханты-Мансийск,
Нефтюганск
11. Хабаровск
Қиыр Шығыс ұялы байланысы
жүйелер-900
10
(250 12)
12. Калининград
EXTEL
(250 28)
Халықаралық роуминг
Ел операторлары
1. Австрия 1. MobilKom
2. максимум мобильді. Телекоммуникация қызметі
3. ҚОСУ
2. Австралия 4. Telstra
3. Әзірбайжан (ТМД) 5. Azercell
4. Андорра 6. STA
5. Бахрейн 7. Batelco
6. Бельгия 8. Belgacom Mobile
9 Mobistar S.A.
7. Кот-д'Ивуар 10. SIM
8. Болгария 11. MobilTel AD
9. Ұлыбритания 12. Vodafone Ltd.
13. Ұялы желі
14. Қызғылт сары GSM-1800
10. Венгрия 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Германия 17. DeTeMobile (D-1)
18. Маннесманн Мобилфунк (Д-2)
12. Греция 19. Panafon S.A.
20. STET Hellas
13. Грузия (ТМД) 21. Geocell
22 Magticom Ltd
14. Гонконг 23. ГонконгТелеком CSL
24. Hutchison телефон комп.
25.SmarTone Mobile Communications
15. Гибралтар 26. Гибтель
16. Дания 27. Сонофон
28 TeleDanmark Mobil A/S
17. o. Джерси 29. Jersey Telecoms
18. Италия 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Исландия 32. Симинн жерлері
33.ТАЛ
20. Испания 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Индонезия 36. Сателиндо
37. PT Excelcomindo Pratama
38. Телекомсель
22. Ирландия 39. Aircell
40. Esat Digifone
23. Кипр 41. CYTA
24. Қытай 42. China Telecom
25. Латвия 43. LMT
44. Baltcom GSM
26. Литва 45. Bite GSM
46. ​​Omnitel
27. Ливан 47. LibanCell
48. FTML S.A.L.
28. Люксембург 49. P&T Luxembourg
50. Танго
29. o. Maine 51. Manx Telecom Ltd.
30. Макао 52. CTM
31. Македония 53. GSM MobiMak
11
32. Маврикий 54. Cellplus
33. Малайзия 55. Celcom
34. Мальта 56. Telecell Limited
57 Vodafone Мальта
35. Молдова 58. Voxtel
36. Норвегия 59. Telenor Mobil AS
60. NetCom GSM ретінде
37. Жаңа Зеландия 61. БеллОңтүстік Жаңа Зеландия
38. Нидерланды 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. БАӘ 65. Etisalat
40. Португалия 66. Telecel
67.TMN
41. Польша 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Румыния 71. MobilFon SA
72. Mobil Rom
43. АҚШ 73. Omnipoint
44. Сингапур 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Словакия 76. Globtel
77. EuroTel Bratislava
46. ​​Словения 78. Mobitel
47. Тайланд 79. Жетілдірілген ақпарат қызметі (AIS)
48. Тайвань 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Түркия 84. Telsim
85. Turkcell
50. Өзбекстан 86. Коском
51. Украина 87. UMC
88. Киевстар
89.URS
52. Финляндия 90. Ой Radiolinja Ab
91. Сонера
53. Франция 92. СФР
93 France Telecom
54. Хорватия 94. HPT
55. Чехия 95. EuroTel Praha
96. RadioMobil
56. Швеция 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Швейцария 100. Swiss Telecom PTT
58. Шри-Ланка 101. MTN
59. Эстония 102. EMT
103. Radiolinja Eesti
104. А.С.Ритабелл
60. Югославия 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Черногория)
61. Оңтүстік Африка 107. MTN
108. Vodacom (Pty) Ltd

Тапсырыс беруге болады!
Өзіңіздің қорытындыларыңызды жасаңыз.

Жақында мен GSM желілерінің трафигін талдау үшін HackRF мүмкіндіктерін зерттедім, құрылғының сағаттық сигналы біршама өзгереді, бірақ кез келген жағдайда нәтиже әртүрлі жүйелік хабарламаларға қол жеткізуге мүмкіндік береді. Сонымен қатар, сізде gnuradio орнатылған Linux жүйесі бар және сіз hackrf-тің мақтан тұтатын иесісіз деп ойлаймын. Олай болмаған жағдайда, сіз форумның «Бағдарламалық қамтамасыз ету» бөлімінде ақпарат болатын тірі ықшам дискіні пайдалана аласыз. Бұл hackrf қораптан тыс жұмыс істегенде тамаша нұсқа.

Алдымен жергілікті GSM станциясының жиілігін анықтау керек. Ол үшін мен тікелей ықшам дискімен бірге келетін gprx қолдандым. 900 МГц айналасындағы жиіліктерді талдағаннан кейін сіз келесідей нәрсені көресіз:

952 МГц және 944,2 МГц тұрақты арналарды көруге болады. Болашақта бұл жиіліктер бастапқы нүктелер болады.

Енді келесі пәрмендердің көмегімен біз Airprobe орнатуымыз керек.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./конфигурациялау
жасау

CD әуе зонд/gsm қабылдағыш
./bootstrap
./конфигурациялау
жасау

Орнату аяқталды. Енді біз GSM сигналын қабылдай аламыз. Wireshark пәрменімен іске қосыңыз

Келесі суретте көрсетілгендей, қабылдау құрылғысы ретінде "lo" таңдаңыз және сүзгі ретінде gsmtap таңдаңыз:

Енді терминалға оралып, теріңіз

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Қалқымалы терезе ашылады және сізге автоматты жинауды өшіру керек, сонымен қатар жүгірткіні максимумға орнату керек. Содан кейін біз бұрын алынған GSM жиіліктерін орташа жиілік ретінде енгіземіз.

Сондай-ақ біз төменде көрсетілгендей бақылау опциялары бөлімінде ең жоғары және орташа мәндерді таңдаймыз:

Сіз тек дұрыс реттілік сигналы (көк график) жерлерде шың мәнінен (жасыл график) асып түсетінін көресіз, бұл оның тұрақты арна екенін көрсетеді. Енді декодтауды бастау керек. Терезеде дәл осы жиілік секіруінің ортасын басыңыз. Сіз қателерді көре аласыз, бірақ бұл қалыпты жағдай. Мен деректерді келесі жолмен ала бастадым:

Енді сіз Wireshark-қа GSM деректерінің келетінін байқай аласыз. Мақаланың басында айтып өткенімдей, сағаттық сигнал өзгереді, сондықтан орнатылған жиілікті сақтау үшін тізбекті басып тұру керек. Дегенмен, бағдарлама өте жақсы жұмыс істейді. Қанша күлкілі болса да, hack rf-ді сүлгімен (немесе ұқсас) орау сағат сигналының термиялық тұрақтылығын арттырады және таралуды азайтады. Өз бетіңізше, сіз бұл әдісті өте пайдалы деп таппауыңыз мүмкін, бірақ менің ойымша, бұл кем дегенде HackRF-тің үлкен әлеуетін көрсетеді.

Біз GSM-ді бұзу мүмкіндігін қарастырамыз. A5/1-дегі осалдықтар туралы мақалалар шамамен 15 жыл бұрын пайда болды, бірақ нақты әлемде әлі A5/1 бұзуының ашық көрсетілімі болған жоқ. Сонымен қатар, желінің сипаттамасынан көрініп тұрғандай, шифрлау алгоритмінің өзін бұзудан басқа, әдетте әрқашан қарастырылмаған (соның ішінде көпшілікке арналған демонстрацияларда) бірқатар таза инженерлік мәселелерді шешу қажет екенін түсіну керек. . GSM бұзу туралы мақалалардың көпшілігі Эли Барканның 2006 жылғы мақаласы мен Карстен Ноның зерттеулеріне негізделген. Баркан және басқалары өз мақалаларында бұл туралы көрсетті GSM-де қатені түзету шифрлау алдында жүреді (және ол керісінше болуы керек), KC таңдау үшін іздеу кеңістігінің белгілі бір қысқаруы мүмкін және белгілі шифрлы мәтіндік шабуылдарды (ауаны толығымен пассивті тыңдаумен) қолайлы жағдайда жүзеге асыру алдын ала есептелген деректерді пайдалану уақыты. Мақала авторларының өзі 2 минут ішінде бұзуды кедергісіз қабылдау кезінде алдын ала есептелген 50 терабайт деректер қажет екенін айтады. Сол мақалада (А5/2 туралы бөлімде) ауадан келетін сигнал әрқашан кедергімен келетіні көрсетілген, бұл кілтті таңдауды қиындатады. A5/2 үшін кедергіні есепке алатын өзгертілген алгоритм ұсынылған, бірақ сонымен бірге екі есе көп алдын ала есептелген деректерді қажет етеді және сәйкесінше крекинг уақыты екі есе артады. A5/1 үшін ұқсас алгоритмді құру мүмкіндігі көрсетілген, бірақ алгоритмнің өзі берілмейді. Бұл жағдайда алдын ала есептелген деректердің көлемін екі есе арттыру қажет деп болжауға болады. A5/1 кілтін таңдау процесі ықтималдық және уақытқа байланысты, яғни. Қалай ұзағырақ жүредітыңдау, KC таңдау ықтималдығы жоғары. Осылайша, мақалада көрсетілген 2 минут КС таңдауға кепілдік берілген уақыт емес, шамамен алынған. Carsten Nohl ең танымал GSM хакерлік жобасын әзірлеуде. 2009 жылдың соңына қарай оның компьютерлік қауіпсіздік фирмасы GSM желілерінде сөйлеуді шифрлау үшін қолданылатын A5/1 алгоритміне арналған сеанс кілттерінің кемпірқосақ кестелерін шығармақ болды. Карстен Нол өзінің A5/1-ге қарсы демаршын қоғамның назарын бар проблемаға аудару және байланыс операторларын неғұрлым озық технологияларға көшуге мәжбүрлеу ниетімен түсіндіреді. Мысалы, UMTS технологиясы 128 биттік A5 / 3 алгоритмін қолдануды қамтиды, оның күші бүгінгі күні кез келген қол жетімді құралдармен бұзу мүмкін емес. Карстен желідегі бірнеше компьютерге таратып, буып-түйіп, сақтаған кезде толық A5/1 кілт кестесінің өлшемі 128 петабайт болатынын есептейді. Оны есептеу үшін шамамен 80 компьютер және 2-3 айлық жұмыс қажет болады. Есептеу уақытының айтарлықтай қысқаруын қазіргі заманғы CUDA қолдану арқылы қамтамасыз ету керек графикалық карталаржәне Xilinx Virtex бағдарламаланатын массивтері. Атап айтқанда, оның 2009 жылдың желтоқсанында 26C3 (Хаос коммуникация конгрессі) сөйлеген сөзі көп шу шығарды. Презентацияның мәнін қысқаша тұжырымдаңыз: жақын арада біз A5 / 1 онлайн декодтау үшін арзан жүйелердің пайда болуын күтуге болады. Инженерлік есептерге көшейік. Деректерді ауадан қалай алуға болады? Әңгімелесулерді тоқтату үшін сізде қандай негізгілері айналада, қандай жиіліктерде, қай операторларға жататынын, қандай телефондармен TMSI қазіргі уақытта белсенді екенін анықтай алатын толыққанды сканер болуы керек. Сканер көрсетілген телефоннан сөйлесуді бақылай алуы, басқа жиіліктер мен базалық станцияларға өтуді дұрыс өңдеуі керек. Интернетте декодерсіз ұқсас сканерді 40-50 мың долларға сатып алу туралы ұсыныстар бар. Оны бюджеттік құрылғы деп атауға болмайды. Осылайша, қарапайым манипуляциялардан кейін телефонда сөйлесуді тыңдай алатын құрылғыны жасау үшін қажет:


а) эфирмен жұмыс істейтін бөлікті жүзеге асыру. Атап айтқанда, ол сіз іздеп жатқан телефонға TMSI қайсысы сәйкес келетінін анықтауға немесе белсенді шабуылдарды пайдаланып, телефондарды өздерінің нақты IMSI және MSISDN «табуға» мәжбүрлеуге мүмкіндік береді;

б) нақты деректерде жақсы жұмыс істейтін A5/1 үшін KC таңдау алгоритмін енгізу (шу/қателер, бос орындар және т.б.);

г) осы нүктелердің барлығын толық жұмыс шешіміне біріктіру.

Карстен және басқа зерттеушілер негізінен «c» нүктесін шешеді. Атап айтқанда, ол және оның әріптестері IMSI ұстағышын (IMSI ұстаушы) жасау үшін OpenBTS, airdump және Wireshark пайдалануды ұсынады. Әзірге бұл құрылғы базалық станцияны эмуляциялайды және MS және нақты базалық станция арасында енгізілген деп айта аламыз. Спикерлер SIM картасы телефонның A5/0 шифрлау режимінде жұмыс істеп тұрғанын (яғни шифрлау мүлде жоқ) көрсетуіне оңай кедергі жасай алатынын және айналымдағы SIM карталарының көпшілігі дәл солай екенін айтады. Бұл шынымен мүмкін. GSM 02.07 стандартында (Нормативтік қосымша B.1.26) SIM картасының Әкімшілік өрісінде арнайы OFM биті бар екендігі жазылған, ол егер біреу орнатылған болса, қосылымды шифрлау индикациясын өшіреді (сарай құлпы түрінде) . GSM 11.11 нұсқасында осы өріске келесі кіру құқықтары көрсетілген: оқу әрқашан қол жетімді, ал жазу рұқсаттары "ADM" ретінде сипатталған. Осы өрістегі жазбаны реттейтін құқықтардың нақты жиынтығын SIM карталарын жасау сатысында оператор белгілейді. Осылайша, спикерлер карталардың көпшілігі бит жиынтығымен шығарылады деп үміттенеді және олардың телефондары шифрлаудың жоқтығының белгісін көрсетпейді. Бұл шынымен IMSI ұстағышының жұмысын айтарлықтай жеңілдетеді. телефон иесі шифрлаудың жоқтығын анықтай алмайды және бір нәрсеге күдіктенеді. Қызықты деталь. Зерттеушілер телефон микробағдарламасының GSM спецификацияларына сәйкестігіне сыналғанын және қалыптан тыс жағдайларды өңдеу үшін сыналмағанын, сондықтан базалық станция дұрыс жұмыс істемеген жағдайда (мысалы, ұстап алу үшін пайдаланылған «манеке» OpenBTS) тап болды. , телефондар жиі қатып қалады. Ең үлкен резонанс небәрі 1500 долларға USRP, OpenBTS, Asterisk және airprobe сұхбаттарын тыңдауға арналған дайын жинақты жинауға болады деген мәлімдемеден туындады. Бұл ақпарат ғаламторда кеңінен тарады, тек осы жаңалықтар мен олардан алынған мақалалардың авторлары спикерлердің өздері егжей-тегжейлі ақпарат бермегенін және демонстрацияның өтпегенін айтуды ұмытып кетті. 2010 жылдың желтоқсанында Карстен мен Мунаут (Сильвен Мунаут) 27C3 конференциясында GSM желілеріндегі сөйлесулерді ұстап алу туралы баяндамасымен тағы да сөз сөйледі. Бұл жолы олар толық сценарийді ұсынды, бірақ оның көптеген «жылыжай» жағдайлары бар. Орналасқан жерді анықтау үшін олар SS7 желісіне «маршруттау ақпаратын жіберу» сұрауларын жіберуге мүмкіндік беретін Интернет қызметтерін пайдаланады. SS7 – телефон операторлары (GSM және стационарлық) және GSM желісінің құрамдас бөліктері арасындағы байланыс үшін пайдаланылатын желі/протокол стегі. Әрі қарай авторлар іске асыруға сілтеме жасайды ұялы байланысГерманияда. Онда сұрау нәтижесінде алынған RAND аймақ кодымен (аймақ коды/почта индексі) жақсы сәйкес келеді. Сондықтан мұндай сұраныстар сол абонент Германияда орналасқан қаланы немесе тіпті қаланың бір бөлігін дәл анықтауға мүмкіндік береді. Бірақ оператордан бұл талап етілмейді. Қазір зерттеушілер қаланы біледі. Осыдан кейін олар иісшілді алып, бұрын тапқан қалаға барады және оның барлық LAC-ларын аралай бастайды. Кейбір LAC бөлігі болып табылатын аумаққа келіп, олар жәбірленушіге SMS жібереді және жәбірленушінің телефонының пейджингінің жалғасып жатқанын білу үшін тыңдайды (бұл шифрланбаған арна арқылы, барлық базаларда бірден болады). Егер қоңырау болса, олар абонентке берілген TMSI туралы ақпаратты алады. Олай болмаса, олар келесі LAC тексеруге барады. бастап айта кету керек IMSI пейджинг кезінде берілмейді (және зерттеушілер оны білмейді), бірақ тек TMSI жіберіледі (олар білгісі келеді), содан кейін «уақытша шабуыл» орындалады. Олар арасында үзілістер бар бірнеше SMS жібереді және "күдікті" TMSI тізімінде тек біреуі (немесе ешқайсысы) қалмайынша, процедураны қайталау арқылы қай TMSI беттетеліп жатқанын көреді. Жәбірленушінің мұндай «зерттеуді» байқамауы үшін абонентке көрсетілмейтін SMS жіберіледі. Бұл арнайы жасалған флэш-sms немесе қате (бұзылған) SMS, оны телефон өңдеп, жояды, ал пайдаланушыға ештеңе көрсетілмейді. LAC-ды біліп, олар осы LAC барлық ұяшықтарына кіріп, SMS жібереді және пейджингке жауаптарды тыңдай бастайды. Жауап болса, жәбірленуші осы ұяшықта және сіз оның сеанс кілтін (KC) ашуға және оның әңгімелерін тыңдауға болады. Бұған дейін хабарды жазып алу керек. Мұнда зерттеушілер мынаны ұсынады:

1) бір уақытта барлық арналарды немесе қосылуды (абоненттен (телефон немесе модем) базалық станцияға байланыс арнасын) жазуға қабілетті тапсырыс бойынша жасалған FPGA тақталары бар ұялы байланыс операторы) немесе GSM жиіліктерінің (тиісінше 890–915 және 935–960 МГц) төмен байланысы (базалық станциядан абонентке дейінгі байланыс арнасы). Жоғарыда айтылғандай, мұндай жабдық 40-50 мың доллар тұрады, сондықтан қарапайым қауіпсіздік зерттеушісі үшін мұндай жабдықтың болуы күмәнді;

2) қуаттылығы азырақ және арзанырақ жабдықты алып, олардың әрқайсысында кейбір жиіліктерді тыңдай аласыз. Бұл опция USRP2 негізіндегі шешіммен шамамен 3,5 мың еуро тұрады;

3) алдымен сеанс кілтін бұзып, содан кейін трафикті жылдам декодтауға және жергілікті микробағдарламаның орнына балама OsmocomBB микробағдарламасы бар төрт телефонды пайдаланып жиілікті секіруді орындауға болады. Телефон рөлдері: 1-ші телефон пейджинг пен жауап беруді басқару үшін пайдаланылады, 2-ші телефон сөйлесу үшін абонентке тағайындалады. Бұл жағдайда әрбір телефон қабылдауды да, жіберуді де жазуы керек. Бұл өте маңызды сәт. Осы уақытқа дейін OsmocomBB іс жүзінде жұмыс істемеді және бір жыл ішінде (26C3-тен 27C3-ке дейін) OsmocomBB жарамды күйге дейін аяқталды, яғни. 2010 жылдың соңына дейін практикалық жұмыс шешімі болған жоқ. Сеанс кілтін бұзу. Жәбірленушімен бір камерада бола отырып, олар оған SMS жібереді, жәбірленушінің базамен байланысын жазып алады және сеансты орнату (сеансты орнату) кезінде көптеген алмасулар болатынын пайдалана отырып, кілтті ашады. жартылай бос пакеттер немесе болжамды мазмұны бар. Радуга кестелері бұзуды жылдамдату үшін қолданылады. 26C3 уақытында бұл кестелер соншалықты жақсы толтырылмаған және бұзу минуттарда немесе тіпті ондаған минуттарда жасалмаған (авторлар бір сағатты атап өтеді). Яғни, 27C3-ке дейін, тіпті Карстенде (осы саладағы негізгі зерттеуші) қолайлы уақытта KC-ны бұзуға мүмкіндік беретін шешім болмады (бұл уақытта, ең алдымен, сеанс кілтін өзгерту (қайта енгізу) болмайды). Содан кейін зерттеушілер қайта кілттеу әр қоңыраудан немесе SMS-тен кейін сирек орындалатынын және олар үйренетін сеанс кілті біраз уақытқа дейін өзгермейтінін пайдаланады. Енді кілтті біле отырып, олар нақты уақытта жәбірленушіге/жәбірленушіден шифрланған трафикті декодтай алады және жәбірленушімен бір уақытта жиілікті секіруді жасай алады. Бұл жағдайда барлық жиіліктерді және барлық уақыт аралығын жазудың қажеті жоқ болғандықтан, ауаны түсіру үшін төрт қайта жарқыраған телефон шынымен де жеткілікті. Зерттеушілер бұл технологияны іс жүзінде көрсетті. Рас, «жәбірленуші» тыныш отырды және жүзден бір бөлігі қызмет етті. Аралық нәтижені қорытындылай келе, біз GSM сөйлесулерін жылдам ұстап алу және шифрын ашу мүмкіндігі туралы сұраққа оң жауап бере аламыз. Бұл ретте сіз мыналарды есте сақтауыңыз керек:

1) Жоғарыда сипатталған технология ешкімге қолжетімді пішінде жоқ (соның ішінде сценарий балалары). Бұл тіпті конструктор емес, қолдануға жарамды күйге дейін толтырылуы қажет конструктор бөліктеріне арналған бос орын. Зерттеушілер қоғамдық игілікке енгізудің ерекшеліктерін көрсетудің нақты жоспарлары жоқ екенін бірнеше рет байқайды. Бұл осы әзірлемелердің негізінде Таяу Шығыстағы өндірушілер барлығы тыңдай алатын 100 долларлық құрылғыларды жаппай шығармайды дегенді білдіреді.

2) OsmocomBB тек бір ғана чиптер тобын қолдайды (ең кең таралған болса да).

3) HLR-ге сұрау салулар арқылы орналасқан жерді анықтау әдісі және ЛАК санауы тәжірибеде емес, теорияда жұмыс істейді. Іс жүзінде шабуылдаушы жәбірленушінің қай жерде екенін біледі немесе жәбірленушімен бір камераға кіре алмайды. Егер шабуылдаушы жәбірленуші орналасқан ұяшықты тыңдай алмаса, онда әдіс жұмыс істемейді. Демонстрациядан айырмашылығы, шын мәнінде орташа жүктемеде мыңдаған пейджингтік хабарламалар бар. Сонымен қатар, пейджинг жіберу кезінде жұмыс істемейді, бірақ белгілі бір уақытта терезелерде және пакеттерде (өз кезегі бар пейджинг топтарына сәйкес, олардың саны IMSI-ды арналар санына бөлудің қалған бөлігі болып табылады, олар әртүрлі болуы мүмкін. әрбір ұяшықта), бұл қайтадан іске асыруды қиындатады .

4) LA табылды делік. Енді бізге абоненттің жауабын «сезіну» керек. Телефон таратқышының қуаты 1-2 Вт. Тиісінше, оны бірнеше ондаған метр қашықтықтан сканерлеу де жұмыс (оңай емес). Бұл парадокс болып шығады: LA, мысалы, тұтас бір аймақты (қаланы) қамтиды. Онда, мысалы, 50 ұяшық, олардың кейбіреулері 30 км-ге дейін жетеді. Біз жан-жақты антеннада радиацияны ұстап, ашуға тырысамыз. Бұл нұсқада бұл тапсырманы орындау үшін көптеген жабдық қажет. Егер жәбірленушінің тікелей көз алдында тұрған алғышарттан шығатын болсақ, т. ұстап тұру нақтырақ көрінетін қашықтық, әлдеқайда тиімді және қарапайым бағытталған микрофон. Айта кету керек, демонстрацияда зерттеушілер телефондарын 2 метр қашықтықта тыңдайды.

5) Жыртқыштың жасушалар арасында қозғалуы да қиындықтар туғызады, өйткені сіз де онымен бірге қозғалуыңыз керек.

6) Демонстрацияда пайдаланылған телефондар аппараттық модификацияны қажет етеді, олар антеннадан сүзгіні алып тастауы керек, әйтпесе «бөтен» жоғары байланыс телефондары «көрмейді». Телефондағы сүзгі барлық жиіліктерді емес, тек «өзіндікін» «тыңдау» үшін қажет.

7) Егер желі кілтті үнемі өзгертсе (қайта енгізу) немесе TMSI өзгертсе (зерттеушілердің ешқайсысы мұны ескермеген), онда бұл әдіс мүлдем жұмыс істемейді немесе өте нашар жұмыс істейді (шифрды шешу уақыты сөйлесу уақытынан ұзағырақ болуы мүмкін. ).

8) Толық желіні тыңдау жұмыс істемейді, телефон нөмірін білу керек.

Бұл жұртшылықты үй шаруасындағы әйелдер де білетін шығар wifi хотспоттарықауіпті. Бұл қарапайым пайдаланушыларға оларды күшті және негізгі пайдалануына кедергі жасамайды - егер мүмкін болмасаңыз, бірақ сіз жалықсаңыз және шынымен қаласаңыз, онда сіз жасай аласыз! Ешбір VPNсіз - VPN функциясы қазір тіпті күрделі антивирустық өнімдерде де жүзеге асырылуда. Wi-Fi-ға пайдалы балама әрқашан тұрақты болып саналды ұялы байланыс, әсіресе жылдан-жылға арзандап, оның жылдамдығы жоғарырақ. Бірақ бұл біз ойлағандай қауіпсіз бе? Бұл мақалада біз мобильді деректерді ұстау бойынша негізгі сұрақтар мен жауаптарды жинап, құпия құпиялардан алыс қарапайым пайдаланушыдан қорқудың қажеті бар ма деп шештік.

IMSI интерцепторы дегеніміз не?

Бұл пайдаланатын құрылғы (чемоданның өлшемі немесе тіпті жай телефон). дизайн ерекшелігіұялы телефондар - сигналы ең күшті ұялы мұнараға артықшылық беру (сигналдың сапасын барынша арттыру және өзінің қуат тұтынуын азайту үшін). Сонымен қатар, GSM (2G) желілерінде тек ұялы телефон аутентификация процедурасынан өтуі керек (бұл ұялы байланыс мұнарасынан талап етілмейді), сондықтан оны адастыру, оның ішінде ондағы деректерді шифрлауды өшіру оңай. Басқа жақтан, әмбебап жүйе UMTS (3G) ұялы байланысы екі жақты аутентификацияны қажет етеді; дегенмен, оны көптеген желілерде табылған GSM үйлесімділік режимі арқылы айналып өтуге болады. 2G желілері әлі де кең тараған – операторлар UMTS қолжетімді емес жерлерде GSM желісін резервтік желі ретінде пайдаланады. IMSI ұстап қалудың егжей-тегжейлі техникалық мәліметтері SBA Research есебінде қолжетімді. Заманауи кибер қарсы барлаудың жұмыс үстелі құжатына айналған тағы бір нақты сипаттама - 2014 жылдың күзінде Harvard Journal of Law & Technology журналында жарияланған «Сіздің құпия сырыңыз, енді құпия емес» мақаласы.

Алғашқы IMSI интерцепторлары қашан пайда болды?

Алғашқы IMSI ұстағыштары 1993 жылы пайда болды және олар үлкен, ауыр және қымбат болды. «Отандық микросұлбалар аман болсын - он төрт аяқты ... және төрт тұтқалы». Мұндай тосқауылдарды өндірушілерді саусақпен санауға болады, ал жоғары құны пайдаланушылар шеңберін тек мемлекеттік органдармен шектеді. Дегенмен, олар қазір арзандап, көлемі азайып барады. Мысалы, Крис Пейдж бар болғаны 1500 долларға IMSI Interceptor құрастырды оны таныстырды 2010 жылы DEF CON конференциясында. Оның нұсқасы бағдарламаланатын радиодан және тегін және ашық бастапқы бағдарламалық құралдан тұрады: GNU радиосы, OpenBTS, жұлдызша. Әзірлеушіге қажетті барлық ақпарат жалпыға қолжетімді. Ал 2016 жылдың ортасында Evilsocket хакері бар болғаны 600 долларға портативті IMSI ұстағышының нұсқасын ұсынды.

IMSI интерцепторлары ұялы телефонға қол жеткізуді қалай монополиялайды?

  • Ұялы телефоныңызды бұл жалғыз қолжетімді байланыс деп ойлап алдап алыңыз.
  • Олар IMSI интерцепторының делдалдығынсыз қоңырау шала алмайтындай етіп конфигурацияланған.
  • SBA Research-те монополиялау туралы толығырақ оқыңыз: IMSI-Catcher Me, if you can: IMSI-Catcher-Catchers.

Сатылған тосқауылдардың ауқымы құрметтеледі. Ал қолөнер ше?

  • Бүгінгі күні (2017 жылы) іскер техниктер коммерциялық қолжетімді жоғары технологиялық қорапты құрамдас бөліктерді және 600 доллардан төмен қуатты радио антеннаны пайдалана отырып, IMSI ұстағыштарын құруда (IMSI ұстағышының Evilsocket нұсқасын қараңыз). Бұл тұрақты IMSI ұстағыштары туралы. Бірақ тұрақсыз жұмыс істейтін эксперименттік, арзандары да бар. Мысалы, 2013 жылы Black Hat конференциясында тұрақсыз IMSI ұстағышының нұсқасы ұсынылды, оның жалпы құны $250 аппараттық құрамдас бөлікті құрайды. Бүгінде мұндай іске асыру бұдан да арзанырақ болар еді.
  • Сонымен қатар, қазіргі заманғы батыстық жоғары технологиялық әскери техниканың ашық архитектурасы бар екенін ескерсек аппараттық құралжәне ашық бастапқы бағдарламалық қамтамасыз ету (бұл бүгінгі күні әскери қажеттіліктер үшін әзірленген бағдарламалық және аппараттық жүйелердің үйлесімділігін қамтамасыз етудің міндетті шарты), IMSI интерцепторларын өндіруге мүдделі әзірлеушілер бұл үшін барлық трамплиндерге ие. Бұл қазіргі әскери жоғары технологиялық тренд туралы Leading Edge журналынан оқи аласыз (журналдың 2013 жылғы ақпандағы санында жарияланған «SoS интеграциясының артықшылықтары» мақаласын қараңыз). Жақында АҚШ Қорғаныс министрлігі тиімді RFID жүйесін әзірлейтін мердігерге 25 миллион доллар төлеуге дайын екенін білдірді (Әскери аэроғарыш ай сайынғы 2017 жылғы сәуірдегі санын қараңыз). Бұл жүйеге қойылатын негізгі талаптардың бірі оның архитектурасы мен құрамдас бөліктері ашық болуы керек. Осылайша, архитектураның ашықтығы бүгінгі күні әскери қажеттіліктер үшін әзірленген бағдарламалық-аппараттық жүйелердің үйлесімділігінің таптырмас шарты болып табылады.
  • Сондықтан, IMSI ұстағыштарын өндірушілерге тіпті үлкен техникалық біліктілік қажет емес - олар бар шешімдердің комбинациясын таңдап, оларды бір қорапқа сала білуі керек.
  • Сонымен қатар, тым жоғары қарқынмен арзандап бара жатқан заманауи микроэлектроника қолөнер бұйымдарын бір қорапқа ғана емес, тіпті (!) бір чипке (SoC тұжырымдамасының сипаттамасын қараңыз) және одан да көп орналастыруға мүмкіндік береді. - чипті орнату сымсыз желі(сол сілтемеде NoC концепциясының сипаттамасын қараңыз), ол дәстүрлі деректер автобустарын ауыстырады. Қазіргі заманғы американдық F-35 жойғышының аппараттық және бағдарламалық құрамдас бөліктері туралы техникалық мәліметтерді бүгінде қоғамдық доменде табуға болатын кезде IMSI ұстағыштары туралы не айта аламыз.

Мен «кездейсоқ ұстап алудың» құрбаны бола аламын ба?

Әбден мүмкін. Ұялы мұнараны имитациялай отырып, IMSI ұстағыштары барлық жергілікті трафикті тыңдайды - бұл басқа нәрселермен қатар, жазықсыз өтіп бара жатқан адамдардың әңгімелерін де қамтиды («Үлкен ағаның үлкен әпкесінің ашуын» оқыңыз). Бұл жоғары технологиялық жабдықты қылмыскерлерді аулау үшін қолданатын құқық қорғау органдарының IMSI интерцепторларын пайдалануына қарсы тұратын «құпиялылық заңгерлерінің» сүйікті дәлелі.

IMSI ұстағышы менің қозғалыстарымды қалай бақылай алады?

  • Көбінесе жергілікті құқық қорғау органдары пайдаланатын IMSI интерцепторлары іздеу үшін пайдаланылады.
  • Мақсатты ұялы телефонның IMSI мәнін біле отырып, оператор IMSI интерцепторын мақсатты ұялы телефонмен байланыс ауқымында болғанда бағдарламалай алады.
  • Қосылғаннан кейін оператор мақсаттың бағытын анықтау үшін РЖ салыстыру процесін пайдаланады.

Олар менің қоңырауларымды тыңдай алады ма?

  • Бұл қолданылатын IMSI интерцепторына байланысты. Негізгі функционалдығы бар интерцепторлар жай ғана түзетеді: «осындай жерде мынадай ұялы телефон бар».
  • Сөйлесулерді тыңдау үшін IMSI интерцепторы өндірушілер қосымша ақыға енгізетін қосымша мүмкіндіктер жинағын қажет етеді.
  • 2G қоңыраулары оңай түртіледі. IMSI ұстағыштары олар үшін он жылдан астам уақыт бойы қол жетімді болды.
  • IMSI интерцепторының құны арналар санына, жұмыс ауқымына, шифрлау түріне, сигналды кодтау/декодтау жылдамдығына және қандай радиоинтерфейстерді жабу керек екеніне байланысты.

Жалғасы тек мүшелер үшін қолжетімді

1-нұсқа. Сайттағы барлық материалдарды оқу үшін «сайт» қауымдастығына қосылыңыз

Белгіленген кезеңде қауымдастыққа мүше болу сізге БАРЛЫҚ Hacker материалдарына қол жеткізуге мүмкіндік береді, жеке жинақталған жеңілдіктеріңізді арттырады және кәсіби Xakep Score рейтингін жинақтауға мүмкіндік береді!

Тыңдау ұялы телефон - жеке деректерге рұқсатсыз қол жеткізу әдістерінің бірі. GSM пакеттерін (ұялы телефондарда қолданылатын цифрлық байланыс стандарты), SMS және MMS хабарламаларын ұстап алуды және шифрын шешуді қамтиды.

Телефондар, смартфондар мен планшеттер иелерінің жеке өміріне, дәлірек айтсақ, олардың келіссөздері мен хат алмасуына қол сұғу қаупі күн санап артып келеді. Радиосигналдардың ағынын сканерлейтін және талдайтын құрылғылар, GSM шифрын шешуге арналған арнайы бағдарламалық қамтамасыз ету және басқа да техникалық және бағдарламалық трюктар бүгінде бұрынғыдан да қолжетімді болды. Қаласаңыз, сіз оларды сатып ала аласыз, тіпті тегін (коммуналдық қызметтер) ала аласыз. Ұялы телефонды тыңдау енді арнайы қызметтердің ғана емес.

Кім телефондарды тыңдайды

Жеке сөйлесулер мен SMS-хабарламалардың мазмұнын білуге ​​құштарлардың контингенті жеткілікті үлкен, оның құрамында әуесқой барлаушылар да, білікті мамандар да бар. Бұл адамдардың мақсаттары мен ниеттері сәйкесінше әртүрлі.

Телефонды тыңдау келесілер арқылы жүзеге асырылады:

  • Құқық қорғау органдары - лаңкестік әрекеттердің, арандатушылықтардың алдын алу, жедел-тергеу процесінде дәлелдемелерді жинау, құқық бұзушыларды іздеу. Прокурордың немесе соттың жазбаша рұқсатымен олар барлық сымсыз (соның ішінде GSM) және сымды коммутация желілерінде телефон сөйлесулерін тыңдап, жазып алады.
  • Іскерлік бәсекелестер - олар өнеркәсіптік тыңшылықты жүргізу үшін пайдалы жақтарға жүгінеді: бәсекелес компанияны басқару туралы компроматтарды жинау, коммерциялық жоспарларды, өндірістік құпияларды, серіктестер туралы ақпаратты анықтау. Олар өз мақсатына жету үшін қаражат пен күш-жігерді аямайды, соңғы үлгідегі техника мен жоғары санатты мамандарды пайдаланады.
  • Жақын шеңбер (отбасы мүшелері, достар, таныстар) - қаржылық төлем қабілеттілігіне байланысты телефон байланысы өз бетінше бақыланады (технологиямен қысқаша танысқаннан кейін). Немесе қолжетімді бағамен қызмет көрсететін «шеберлердің» көмегіне жүгінеді. Тыңшылықтың мотивтері негізінен тұрмыстық сипатта: қызғаныш, мұраны бөлу, интрига, шектен тыс қамқорлық, қарапайым қызығушылық.
  • Алаяқтар мен бопсашылар - тек өз бетінше жұмыс істейді. Құрбандарды (мобильді абоненттерді) мақсатты түрде таңдаңыз. Әңгімелесулерді тыңдау кезінде олар барлық қызықты ақпаратты (іскерлік әрекеттер, кездесулер, жақын жоспарлар, таныстар шеңбері) анықтайды. Содан кейін олар оны әлеуметтік инженерия әдістерімен бірге телефон иесіне әсер ету үшін оны қаражаттан шығару үшін пайдаланады.
  • хакерлер - негізінен әңгімелерді тыңдау бағдарламалық құралдар- вирустар. Бірақ кейде олар GSM сканерлеу құрылғыларын да пайдаланады. Шабуылдың құрбандары «кім ұсталады» принципі бойынша кездейсоқ таңдалады. Олардың мүдделері – ақпараттық «трофейлерді» алу. Жеке телефон эфирінен түсірілген ойынды, күлкілі түсініспеушіліктерді, төбелестерді сандық бұзақылар келушілердің көңілін көтеру үшін әртүрлі интернет-басылымдарда жариялайды.
  • Джокерлер - әдетте белгілі құрбандар. Олар «қызық үшін», еркелік үшін немесе әлдебір тосын сый жасау үшін «бір реттік» тыңшылық ұйымдастырады. Тыңдалған әңгімелесушілердің аузынан жеке немесе іскерлік өміріндегі кейбір құпияларды естіген олар кейде жаман азғыруларға бой алдырады.

Мобильді тыңдау әдістері

1. «Қатені» орнату

Бақылаудың дәстүрлі әдісі, бірақ соған қарамастан, қаржылық мәселе тұрғысынан тиімді және қолжетімді. Өлшемі түйреуіш тәрізді (немесе одан да кішірек) құрылғы жәбірленушінің телефонына 10 минуттан аспайды. Сонымен қатар, оның болуы мұқият маскирленген, көрнекі және аппараттық.

«Қате» батареядан қуат алады, сондықтан ол телефон сөйлесулері болмаса да жұмыс істейді, яғни микрофонның сезімталдық радиусы шегінде қоршаған кеңістікті үнемі «тыңдайды». Құрылғының техникалық модификациясына байланысты GSM-қосылу немесе берілген радиоарна арқылы дыбыстық хабар таратады.

2. GSM сигналын ұстап қалу

Техникалық тұрғыдан алғанда, ең қиын әдістердің бірі. Бірақ мұнымен қатар, және ең өнімді, күшті бірі. Оның жұмыс істеу принципі жеке GSM арнасына рұқсатсыз қол жеткізуге және оның пакеттерінің шифрын кейіннен шешуге негізделген. Сигналдарды қабылдау құрылғысы қайталағыш мұнара мен абонент арасындағы сигналдарды «оқуға» арналған біріктірілген бағдарламалық жасақтамасы бар сканерлеу жабдығын орнатады. Содан кейін, байланыс орнатуды күткеннен кейін (егер аңдау белгілі бір нөмір үшін болса) телефонды тыңдай бастайды.

Мобильді шифрлау алгоритмдері

Барлық ұялы байланыс операторлары сигналдарды кодтау үшін құпия деректерді шифрлау алгоритмдерін пайдаланады. Олардың әрқайсысы нақты тапсырмаларды орындау үшін қызмет етеді:

  • A3 - телефонды клондауды болдырмайды (авторизация процедурасын қорғайды);
  • A5 - жазылушылардың цифрланған сөзін кодтайды (келіссөздердің құпиялылығын қамтамасыз етеді);
  • A8 - A3 және A5 алгоритмдері арқылы алынған деректерді пайдаланатын қызметтік криптографиялық кілт генераторы.

Ұстағыштар өздерінің назарын A5 алгоритміне (сөйлеуді бүркемелейді) аударады, олар ұстап алады және шифрын ашады. A5 криптожүйесін экспорттау ерекшеліктеріне байланысты оның екі нұсқасы әзірленді:

  • A5/1 - Батыс Еуропа елдері үшін;
  • Басқа елдер (соның ішінде ТМД мемлекеттері) үшін A5/2 (жойылған, әлсіз нұсқасы).

Біраз уақыт бойы A5 алгоритмінің мәні жеті мөрдің артында құпия, мемлекеттік құпия деңгейіндегі технологиялық құпия болды. Алайда, 1994 жылдың басына қарай жағдай түбегейлі өзгерді - шифрлаудың негізгі принциптерін егжей-тегжейлі ашқан дереккөздер пайда болды.

Бүгінгі күні қызығушылық танытқан жұртшылыққа A5 туралы барлығы дерлік белгілі. Қысқаша айтқанда: A5 ұзындығы сәйкесінше 23, 22 және 19 бит болатын үш сызықтық регистрді біркелкі емес жылжыту арқылы 64 биттік кілтті жасайды. Кілттің бұзуға жоғары қарсылығына қарамастан, хакерлер оны орташа қуатты жабдықта - күшті (/1) және әлсіз нұсқаларында (/2) «ашуды» үйренді. Олар әртүрлі криптоанализ әдістерін қолдана отырып, A5 «шиеленісін» ашатын арнайы бағдарламалық құралды (олар әзірлеген) пайдаланады.

Ұстау және бақылау жабдықтары

Алғашқы мобильді тыңдау құрылғылары GSM стандарты қабылданғаннан кейін бірден пайда болды. Жеке және заңды тұлғалардың телефондарын тыңдау үшін белсенді қолданылатын 20-ға жуық үздік шешімдер бар. Олардың құны 2-12 000 доллар аралығында ауытқиды. СМ. Будённый – инженер-конструкторлар Ішкі істер министрлігінің бөлімдерін тыңдау құрылғыларымен жабдықтады.

Техникалық сипаттамаларына (дизайнына, жылдамдығына, құнына) қарамастан GSM-ұстағыштың (снифердің) кез келген үлгісі келесі функцияларды орындайды:

  • арналарды сканерлеу, белсенді анықтау;
  • қайталағыштың/ұялы телефонның басқару және дауыстық арнасын басқару;
  • сигналды сыртқы медиаға жазу (қатты диск, USB флэш-дискісі);
  • анықтамасы телефон нөмірлеріабоненттер (шақырылған және қоңырау шалатын).

Мобильді арналарды бақылау үшін келесі құрылғылар белсенді қолданылады:

  • GSM Interceptor Pro - 0,8-25 км қамту аймағын қамтиды, A1 / 1 және / 2 қолдайды;
  • PostWin - бұл P-III класты компьютерге негізделген кешен. GSM-900-ден басқа, ол AMPS/DAMPS және NMT-450 стандарттарын ұстайды;
  • SCL-5020 — үндістанда жасалған құрылғы. Қайталағышқа дейінгі қашықтықты анықтайды, бір уақытта 16 GSM арнасына дейін тыңдай алады.

3. Телефонның «микробағдарламасын» өзгерту

Техникалық түрлендіруден кейін жәбірленушінің телефоны барлық сөйлесулерді көшіреді және GSM, Wi-Fi, 3G және басқа да тиісті байланыс стандарттары (қосымша) арқылы хакерге жібереді.

4. Вирустарды енгізу

Смартфонның операциялық жүйесін жұқтырғаннан кейін арнайы шпиондық вирус «диаграммаларды жазу функцияларын» жасырын түрде орындай бастайды, яғни ол барлық сөйлесулерді басып алады және оларды зиянкестерге бағыттайды. Әдетте, ол жұқтырылған MMS, SMS және электрондық пошта хабарламалары түрінде таратылады.

Ұялы телефонды тыңдаудан қорғау шаралары

  1. Телефон операциялық жүйесінде жалған қайталағыштарға қосылуды болдырмайтын, негіздердің идентификаторлары мен қолтаңбаларын тексеретін қауіпсіздік қолданбасын орнату ұялы байланыс операторы, күдікті арналар мен шпиондық бағдарламаларды анықтайды, басқа бағдарламалардың микрофон мен бейне камераға кіруін блоктайды. Үздік шешімдер: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Батареяның техникалық диагностикасын жүргізу: тыңдау кезінде ол тез зарядсызданады, телефон пайдаланылмаған кезде қызады.
  2. Телефонның күдікті әрекетіне дереу жауап беру (артқы жарық кездейсоқ қосылады, белгісіз қолданбалар орнатылған, сөйлесу кезінде кедергілер, жаңғырық және импульстік шу пайда болады). Мамандар телефонды «қателер» мен вирустардың бар-жоғын тексеру үшін жөндеу шеберханасына хабарласу керек.
  3. Батареяны шығарып алу арқылы телефонды өшіру түнде, ең дұрысы - тек шығыс қоңырау шалу үшін батареяны телефонға салыңыз.

Қалай болғанда да, егер біреу сіздің телефоныңызды тыңдағысы келсе, ерте ме, кеш пе, ол мұны өздігінен немесе біреудің көмегімен жасай алады. Ешқашан қырағылықты жоғалтпаңыз және сигналды ұстап қалу белгілерінің ең кішкентай көрінісі кезінде тиісті шараларды қолданыңыз.