Mājas / Linux pārskats / Imsi mobilo telefonu pārtvērēju pirkt. GSM klausīšanās ar HackRF. Kā IMSI pārtvērēji monopolizē piekļuvi mobilajam tālrunim

Imsi mobilo telefonu pārtvērēju pirkt. GSM klausīšanās ar HackRF. Kā IMSI pārtvērēji monopolizē piekļuvi mobilajam tālrunim

GSM pārtveršana
*GSM 900* Pārtveršana
Produkts *GM* ir paredzēts signālu uztveršanai un apstrādei
standarta GSM-900, 1800 gan bez kriptoaizsardzības, gan klātbūtnē
(algoritmi A5.1 un A5.2).
"GM" ļauj:
- kontrolēt tiešu vadību vai balss kanālu (radiāciju
bāzes)
- uzraudzīt reverso vadību vai balss kanālu (radiāciju
caurules)
- skenējiet visus kanālus, meklējot aktīvos kanālus noteiktā vietā
- selektīvi skenējiet kanālus un iestatiet to atkārtotas skenēšanas laiku
- organizēt klausīšanos no gala līdz galam
- organizēt selektīvu klausīšanos, izmantojot zināmus TMSI, IMSI, IMEI,
AON numurs, Ki.
- automātiski ierakstiet sarunu cietajā diskā
- kontrolēt sarunu bez ierakstīšanas
- meklēt aktīvu abonentu (atvērtiem kanāliem)
- labojiet mobilā abonenta izsaukto numuru
- fiksēt zvanītāja tālruņa numuru mobilajā ierīcē (ja
iespējota zvanītāja ID sistēma)
- parādīt visas reģistrācijas kanālā
Produkts satur divus uztveršanas kanālus - uz priekšu un atpakaļ.
Ja nav kriptoaizsardzības, *GM* var darboties divos režīmos:
- aktīva meklēšana mobilā tālruņa abonents.
Kriptoaizsardzības klātbūtnē tikai režīmā
- stacijas vadības kanāla vadība (uz priekšu un atpakaļ);
Pārraugot stacijas vadības kanālu, *GM* nosaka sekojošo
parametri katram savienojumam:
- IMSI vai TMSI (atkarībā no vadāmā darbības režīma
mans tīkls, šos signālus pārraida bāzes stacija);
- IMEI (ja to pieprasa bāzes stacija un kad enerģija

Mobilā abonenta pieejamība, jo starojums ir fiksēts
caurules);
- izsauktais numurs (kad savienojumu uzsāk mobilais tālrunis
no abonenta un ar viņa enerģijas pieejamību, jo šajā gadījumā
cauruļu starojums);
- ANI numurs (ja to pārraida bāzes stacija).
Aktīvajā abonentu meklēšanas režīmā tiek uzraudzīts jebkurš nākamais zvans.
savienojums. Šajā režīmā *GM* pastāvīgi skenē visu diapazonu un
kad tiek atklāts aktīvs abonents, tas pārslēdzas uz vadības režīmu (protams
ja abonents pašlaik runā, jo ierīce ieslēdz raidītāju
tikai zvana laikā). Ja nepieciešams (ja šī saruna nav
interesē) operators var atiestatīt vadības režīmu, un “GM” atkal pāries uz
skenēšanas režīmā, līdz tiek atrasta cita aktīva puse. režīms
uzturēšanai ieteicams izmantot aktīva abonenta meklēšanu. AT
*GM* nekonstatē abonentu identifikatorus šajā darbības režīmā!
Uzraugot bāzes stacijas vadības kanālu, ir iespējamas divas iespējas
darbi:
- caurlaides režīmā
- funkciju atlases režīmā
Pilnīgajā režīmā tiek rādīta pirmā pieejamā saruna
uzraudzīta šūna, un tiek parādītas visas reģistrācijas. Ja dota
saruna nav interesanta, tad vadību var apturēt, nospiežot pogu
Pārtraukt.
Atlases režīmā tikai savienojumi ar doto
TMSI, IMSI, IMEI, ANI numurs vai izsauktais numurs. Izlases saraksts
ietver līdz 200 identifikatoriem. Slēgta kanāla vadības gadījumā
kriptogrāfijas režīma izvēle tiek veikta saskaņā ar zināmo Ki, kas ļauj
unikāli identificēt abonentu, nenorādot TMSI, IMSI vai IMEI.
Atlases sarakstā ir līdz 40 abonentiem.
*GM* ir izgatavots monobloka formā ar izmēriem 450x250x50 mm. Kontrole
darbs *GM* tiek veikts no ārēja datora (iespējams pieslēgt
klēpjdators), izmantojot RS-232 seriālo portu.
Komplektā ietilpst ierīce ar programmatūru,
ļaujot nolasīt Ki parametru no SIM kartes, nolasīšana notiek iekšā
10 stundu laikā.
*GM* darbina 220 V maiņstrāva. tātad
Līdzstrāvas spriegums 12 V, piemēram, no automašīnas borta tīkla.
Pēc pasūtījuma iespējams izgatavot kanālus 1800 MHz un 450 MHz diapazonā.

Saīsinājums un apzīmējumi
TMSI - mobilā abonenta pagaidu identifikators (numurs).
IMSI — starptautiskā mobilā tālruņa abonenta identitāte
IMEI — starptautiskais aprīkojuma identifikācijas numurs
mobilais
stacijas
Ki – abonenta individuālā autentifikācijas atslēga
1. Komplekss paredzēts signālu uztveršanai no TTT sistēmas.
2. Kompleksā ir divi uztveršanas un apstrādes kanāli - viens diapazona augšējā un otrs apakšējā daļā.
3. Komplekss nodrošina noskaņošanu uz jebkuru no 124 iespējamajiem vadības kanāliem.

4. Kompleksa darbības laikā ir iespējami divi režīmi:
- bez atlases;
- ar atlasi.
Atlases tabulā var būt līdz 40 identifikatoriem.
Identifikators sastāv no IMSI un IMEI (iespējams norādīt tikai IMSI vai tikai IMEI).
Komplekss veic atlasi, izmantojot IMSI, IMEI un TMSI. TMSI atlase pēc kompleksa ieslēgšanas
nodrošina tikai pēc komandas saņemšanas ar doto IMEI vai IMSI.
Uzmanību! IMEI - klausules identifikācijas numurs (nosaka tā ražotājs). IMSI —
abonenta starptautiskais identifikācijas numurs (ierakstīts SIM kartē). Vispār tieša nav
atbilstība abonenta pilsētas numuram. Atbilstības tabulu nosaka operators (uzņēmums, kas izsniedz
caurules).
5. Tiek nodrošināta izejošā numura identifikācija.
6. Tiek izstrādāts nodošanas režīms.
7. Apstrāde pēc A5 algoritmiem netiek nodrošināta.
8. Kompleksu vada Windows programma caur seriālo portu.
9. Reģistrāciju var veikt gan uz magnetofona, gan uz skaņas blastera.
10. Ieslēdzot strāvu, komplekss pārslēdzas uz aktīvo abonentu meklēšanas režīmu. Pēc tā atklāšanas
komplekss pāriet saņemšanas režīmā. Tiek nodrošināta abonenta atiestatīšana. Šajā režīmā vadība
nav nepieciešams dators. Šajā režīmā abonentu ID netiek noteikti.
Pēc vadības programmas palaišanas komplekss pārslēdzas uz norādītā kanāla vadības režīmu
vadība (tiek nodrošināta 3. ... 5. punktu izpilde).

ĪSS SISTĒMAS APRAKSTS.
Plaša sistēmas izmantošana sākās 1993. gadā, izveidojot MTS un
saņemot atļauju izmantot diapazonu 890–915 MHz un 935–960 MHz bez 10 MHz,
paredzēts radara darbībai.
Saskaņā ar atklātās preses datiem pašlaik ir no 180 000 līdz 220 000
lietotājiem. Pēc ekonomiskajiem rādītājiem sistēma ir diezgan dārga un tās lietotāji, kā
parasti ir sabiedrības slānis, kas pieder pie tā saucamās vidusšķiras (vismaz).
Šis fakts radīja priekšnoteikumus un nepieciešamību izstrādāt informācijas kontroles līdzekļus,
sistēma, kas cirkulē tīklā.
Šis standarts ir kļuvis plaši izplatīts apgabalos ar augstu iedzīvotāju blīvumu.
Sistēma pašlaik ir izvietota un darbojas šādās pilsētās:
- MASKAVA;
- SANKTPETERBURGA;
- SAMARA;
- TOLYATTI;
- ROSTOVA-ON-DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIRS;
- ARHANGELSK;
- PETROZAVODSKA.
- KIJIVA
- DNEPROPETROVSKA
- DOŅETSKA
- ODESA
Sistēmas ieviešana beidzas arī dažās citās pilsētās, piemēram, Jaroslavļā.
Standarts nodrošina automātisku viesabonēšanu ar aptuveni 58 pasaules valstīm.

Sistēmas priekšrocības ietver digitālo datu pārraides metodi, lielu skaitu
vienlaicīgi apkalpoti abonenti, grūtības izveidot dvīņus (SIM kartes klonēšana), ērtības
abonenta darbība, iespēja identificēt zagtas ierīces, izmantojot legālās SIM-kartes un
utt.
Iepriekš minētie faktori ir noteikuši vadīklu izveides iespējamību.
KOMPLEKSAS FUNKCIJAS PAMATALGORITMI.
Radio satiksmes apstrādes algoritmi nodrošina vispilnīgāko un kvalitatīvāko piekļuvi
informāciju, kas cirkulē tīklā, kā arī ļauj palielināt kompleksa iespējas, kad
jaunus standartus, nemainot pamata programmatūra pievienojot papildu
moduļi. Tajos ietilpst, piemēram, plānotā runas uzlabota vokodera ieviešana,
datu un faksimila pārraides. Kompleksa izmēģinājuma darbības laikā ir iespējams pilnveidot
režīmi konkrētiem lietotāja uzdevumiem.
Komplekss tiek izmantots stacionārā un mobilā versijā.
DARBA REŽĪMI.
(pamata piegādes komplekts)
Skenēšanas režīms ļauj noteikt bāzes staciju redzamās frekvences stāvēšanas punktā, kā arī
tīkla pamata iestatījumi. Darba gaitā tiek nodrošināta laika izvēle konkrētas frekvences analīzei un
tiek analizēts vadības kanālu darbības režīms. Šis režīms nodrošina optimālu
saņemt ceļa konfigurāciju. Izvēlēto konfigurāciju var ielādēt vai saglabāt lidojuma laikā.
Manuālais skenēšanas režīms Nr. 1 nodrošina automātiska noteikšana ielādētie kanāli
redzamas frekvences ar norādi par aktivitātes klātbūtni. Ļauj operatoram izvēlēties, kurš aktīvs
runas sloti. Ja radio redzamības zonā ir abonents, tas nodrošina duplekso uztveršanu.
Manuālais skenēšanas režīms #2 nodrošina automātisku noregulēšanu uz redzamajām frekvencēm ar
apstāties uz aktīvajiem frekvenču slotiem un izveidot līdz pat četriem dupleksiem gala režīmā
mašīna. Kad aktīvais kanāls ir atspējots, automātiskā skenēšana turpinās. Iespējams turpināt
skenēšana ar operatora komandām. Šis režīms ļauj labot sarunas iekārtā
maksimāli iespējamā kanālu skaita operatora prombūtnē vai klātbūtnē. Galvenokārt izmanto priekš
zema satiksmes aktivitāte, piemēram, ja naktī nav operatora vai ja ir maz
redzamās frekvences. Nodrošina duplekso uztveršanu pēdējās klātbūtnē radio redzamības zonā.
Darbības režīms ar pagaidu numuriem ļauj atlasītajos vadības kanālos (ne vairāk kā sešos)
nodrošināt automātiskā regulēšana uz pagaidu abonentu skaitu ar statistiku un izvēloties
interesējošs abonents saskaņā ar saņemto informāciju vai pārreģistrējoties tīklā, strādājot
mobilo versiju, ievadiet to datu bāzē un pastāvīgi uzraugiet ar nepārtrauktu uzraudzību.
Pastāvīgas kontroles iespējamība ir atkarīga no pārslēgšanas frekvenču skaita (pie 10-12, varbūtība
ir 80%), kā arī uz kustības ātrumu (līdz 80 km / h saskaņā ar izmantotā signāla standartu).
Papildu piegādes komplekts.
Enerģijas noteikšanas režīms Nr. 1 nodrošina enerģētiski pieejamās vērtības noteikšanu
aktīvās frekvences noteikšana un rezultāta izsniegšana operatoram pēc tā pavēles,
kanāla iestatīšana uztveršanai ar vienlaicīgu dupleksa uztveršanu. Uztveršanas kanālu skaits - līdz četriem
dupleksi.
Enerģijas noteikšanas režīms Nr. 2 nodrošina enerģētiski pieejamās vērtības noteikšanu
abonenti portatīvo ierīču klāstā. Ļauj nodrošināt automātiskās skenēšanas diapazonu ar
aktīvo frekvenču noteikšana un automātiska noskaņošana uz aktīvajiem slotiem ar sarunu fiksāciju. Autors
Kad sesija beidzas, automātiskā kontrole turpinās.
Ar paplašināto versiju tiek piegādāts modulis, kas ļauj noteikt un identificēt, kad
portatīvās ierīces klātbūtne radio redzamības zonā, fiksētā vai mobilā abonenta numurs, kad
zvanīt virzienā uz bāzes staciju, kā arī nododot IMEI numuru, veikt identifikāciju
abonents.
Krievijas reģioni, kuros MTS abonenti var izmantot sakaru pakalpojumus:
(dati uz 6. aprīli)
1. MTS
Maskava, Maskavas apgabals, Tvera, Tveras apgabals, Siktivkara, Uhta, Kostroma, Komi Republika.
2. Krievijas telefonu kompānija (RTK) - savienota ar MTS slēdzi

Vladimirs, Vladimira apgabals, Kaluga, Kalugas apgabals, Pleskava, Rjazaņa, Rjazaņas apgabals, Smoļenska,
Smoļenskas apgabals, Tula, Tulas apgabals
3. Ieteikt
Ērglis, Ļipecka.
4. Tambovas telekomunikācijas
Tambovs, Mičurinska.
5. Nacionālais viesabonēšana
Pilsēta, operators Apkalpošanas zona
1. Sanktpēterburga
Ziemeļrietumu GSM
(250 02)
Arhangeļska,
Vologda,
Ļeņingradas apgabals.,
Murmanska,
Lielā Novgoroda,
Petrozavodska,
Severodvinska,
Čerepoveca
2. Samara
SMARTS
(250 07)
Astrahaņa,
Toljati,
Ufa
3. Rostova pie Donas
Dontelecom
(250 10)
Azova,
Taganrogs
4. Krasnodara
Kuban GSM
(250 13)
Adlera, Anapa,
Gelendžiks,
Karstā atslēga,
Dagomys, Yeysk,
Lazarevska, Matsesta,
Krasnaja Poļana,
Dinskaja, Novorosijska,
Tuapse, Soči,
Timaševska, Temrjuk,
Krimska, Hosta
5. Jekaterinburga
Uraltel
(250 39)
6. Ņižņijnovgoroda
NSS
(250 03)
(!!! Izejošai saziņai jums ir nepieciešams
starptautiskā piekļuve)
7. Stavropole
Kļūstot par TeleSot
(250 44)
Essentuki,
Ņevinomisska,
Kislovodska,
Pjatigorska,
Minerālūdens
8. Novosibirska
CCC 900
(250 05)
9. Omska
Mobilo sakaru sistēmas
(250 05)
10. Surguta
Ermaks RMS
(250 17)
Langepas,
Ņižņevartovska,
Megions,
Hantimansijska,
Ņeftjuganska
11. Habarovska
Tālo Austrumu šūnu
sistēmas-900
10
(250 12)
12. Kaļiņingrada
EXTEL
(250 28)
Starptautiskā viesabonēšana
Valsts operatori
1. Austrija 1. MobilKom
2. maks. mobilais. Telekomunikāciju pakalpojums
3. SAVIENOT
2. Austrālija 4. Telstra
3. Azerbaidžāna (NVS) 5. Azercell
4. Andora 6. STA
5. Bahreina 7. Batelko
6. Beļģija 8. Belgacom Mobile
9 Mobistar S.A.
7. Kotdivuāra 10. SIM
8. Bulgārija 11. MobilTel AD
9. Lielbritānija 12. Vodafone Ltd.
13. Cellnet
14. Oranžs GSM-1800
10. Ungārija 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Vācija 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Grieķija 19. Panafon S.A.
20. STET Hellas
13. Gruzija (NVS) 21. Geocell
22 Magticom Ltd
14. Honkonga 23. Honkonga Telecom CSL
24. Hutchison Telephone Comp.
25.SmarTone Mobile Communications
15. Gibraltārs 26. Gibtels
16. Dānija 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Džērsija 29. Džersijas telekomunikācijas
18. Itālija 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islande 32. Lands siminn
33.TAL
20. Spānija 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Indonēzija 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Īrija 39. Aircell
40. Esat Digifone
23. Kipra 41. CYTA
24. Ķīna 42. China Telecom
25. Latvija 43. LMT
44. Baltcom GSM
26. Lietuva 45. Bite GSM
46. ​​Omnitel
27. Libāna 47. LibanCell
48. FTML S.A.L.
28. Luksemburga 49. P&T Luksemburga
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Makao 52. KPZ
31. Maķedonija 53. GSM MobiMak
11
32. Maurīcija 54. Cellplus
33. Malaizija 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldova 58. Vokstels
36. Norvēģija 59. Telenor Mobil AS
60. NetCom GSM as
37. Jaunzēlande 61. BellSouth New Zealand
38. Nīderlande 62. Libertel B.V.
63. KPN Telecom
64. Telforts
39. AAE 65. Etisalat
40. Portugāle 66. Telecel
67.TMN
41. Polija 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumānija 71. MobilFon SA
72. Mobil Rom
43. ASV 73. Omnipoint
44. Singapūra 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Slovākija 76. Globtel
77. EuroTel Bratislava
46. ​​Slovēnija 78. Mobitel
47. Taizeme 79. Advanced info service (AIS)
48. Taivāna 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turcija 84. Telsim
85. Turkcell
50. Uzbekistāna 86. Coscom
51. Ukraina 87. UMC
88. Kyivstar
89.URS
52. Somija 90. Oy Radiolinja Ab
91. Sonera
53. Francija 92. SFR
93 France Telecom
54. Horvātija 94. HPT
55. Čehija 95. EuroTel Praha
96.RadioMobil
56. Zviedrija 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Šveice 100. Swiss Telecom PTT
58. Šrilanka 101. MTN
59. Igaunija 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Dienvidslāvija 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Melnkalne)
61. Dienvidāfrika 107. MTN
108. Vodacom (Pty) Ltd

To var pasūtīt!
Izdariet savus secinājumus.

Ne tik sen pētīju HackRF iespējas analizēt GSM tīklu trafiku, ierīces pulksteņa signāls nedaudz peld, bet jebkurā gadījumā rezultāts būs piekļuve dažādiem sistēmas ziņojumiem. Turklāt es pieņemu, ka jums ir instalēts linux ar gnuradio, un jūs arī esat lepns hackrf īpašnieks. Ja nē, varat izmantot tiešraides disku, par kuru informācija ir foruma sadaļā "Programmatūra". Šī ir lieliska iespēja, kad hackrf darbojas uzreiz no kastes.

Vispirms mums ir jānosaka vietējās GSM stacijas frekvence. Šim nolūkam izmantoju gprx, kas ir iekļauts tiešraides cd. Analizējot frekvences aptuveni 900 MHz, jūs redzēsit kaut ko līdzīgu:

Jūs varat redzēt fiksētos kanālus 952 MHz un 944,2 MHz. Nākotnē šīs frekvences būs sākuma punkti.

Tagad, izmantojot šādas komandas, mums ir jāinstalē Airprobe.

git klons git://git.gnumonks.org/airprobe.git

git klons git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./configure
veidot

cd airprobe/gsm uztvērējs
./bootstrap
./configure
veidot

Uzstādīšana pabeigta. Tagad mēs varam saņemt GSM signālu. Palaidiet wireshark ar komandu

Izvēlieties "lo" kā uztveršanas ierīci un atlasiet gsmtap kā filtru, kā parādīts nākamajā attēlā:

Tagad dodieties atpakaļ uz termināli un ierakstiet

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Tiks atvērts uznirstošais logs, un jums būs jāizslēdz automātiskā savākšana, kā arī jāiestata slīdnis uz maksimālo. Tālāk mēs ievadām agrāk iegūtās GSM frekvences kā vidējo frekvenci.

Mēs arī atlasām maksimālās un vidējās vērtības izsekošanas opciju sadaļā, kā parādīts zemāk:

Jūs redzēsiet, ka tikai pareizā secības signāls (zils grafiks) pārsniedz maksimālo vērtību (zaļā diagramma) vietām, norādot, ka šis ir pastāvīgs kanāls. Tagad mums jāsāk dekodēšana. Logā noklikšķiniet uz šī paša frekvences lēciena vidus. Jūs varat redzēt kļūdas, taču tas ir normāli. Es sāku iegūt datus šādā veidā:

Tagad varat pamanīt, ka gsm dati nonāk Wireshark. Kā jau minēju raksta sākumā, pulksteņa signāls peld, tāpēc jums ir jāturpina klikšķināt uz ķēdes, lai saglabātu iestatīto frekvenci. Tomēr programma darbojas diezgan labi. Lai cik smieklīgi tas neizklausītos, sava hack rf ietīšana dvielī (vai līdzīgā veidā) palielinās pulksteņa signāla termisko stabilitāti un samazinās izplatību. Pati par sevi šī metode jums, visticamāk, nebūs īpaši noderīga, taču es domāju, ka tā vismaz parāda HackRF milzīgo potenciālu.

Mēs pievēršamies apsvērumam par GSM uzlaušanu. Raksti par ievainojamībām A5/1 parādījās pirms aptuveni 15 gadiem, taču vēl nav notikusi publiska A5/1 uzlaušanas demonstrēšana reālajā pasaulē. Turklāt, kā redzams no tīkla apraksta, ir jāsaprot, ka papildus paša šifrēšanas algoritma uzlauzšanai ir jāatrisina vairākas tīri inženiertehniskas problēmas, kuras parasti vienmēr tiek izlaistas no izskatīšanas (arī publiskās demonstrācijās) . Lielākā daļa rakstu par GSM uzlaušanu ir balstīti uz Eli Barkan 2006. gada rakstu un Karstena Noh pētījumu. Savā rakstā Barkans et al parādīja, ka kopš GSM sistēmā kļūdu labošana notiek pirms šifrēšanas (un tam vajadzētu būt otrādi), ir iespējama zināma meklēšanas vietas samazināšana KC atlasei un zināma šifrēta teksta uzbrukuma ieviešana (ar pilnīgi pasīvu gaisa klausīšanos) pieņemamā laikā, izmantojot iepriekš aprēķinātus datus. Paši raksta autori stāsta, ka saņemot bez traucējumiem par uzlaušanu 2 minūšu laikā, nepieciešami 50 terabaiti iepriekš aprēķinātu datu. Tajā pašā rakstā (sadaļā par A5/2) ir norādīts, ka signāls no gaisa vienmēr nāk ar traucējumiem, kas sarežģī atslēgas izvēli. A5 / 2 tiek parādīts modificēts algoritms, kas spēj ņemt vērā traucējumus, bet tajā pašā laikā prasa divreiz vairāk iepriekš aprēķinātu datu, un attiecīgi krekinga laiks dubultojas. A5/1 ir norādīta iespēja konstruēt līdzīgu algoritmu, bet pats algoritms nav dots. Var pieņemt, ka šajā gadījumā ir nepieciešams arī dubultot iepriekš aprēķināto datu apjomu. A5/1 atslēgas izvēles process ir varbūtības un laika atkarīgs, t.i. kā iet ilgāk klausīšanās, jo lielāka iespēja uzņemt KC. Tādējādi rakstā norādītās 2 minūtes ir aptuvens, nevis garantēts laiks KC atlasei. Kārstens Nols izstrādā slavenāko GSM hakeru projektu. Līdz 2009. gada beigām viņa datoru drošības firma gatavojās izlaist A5/1 algoritma sesiju atslēgu varavīksnes tabulas, ko izmanto runas šifrēšanai GSM tīklos. Karstens Nols savu demaršu pret A5/1 skaidro ar vēlmi pievērst sabiedrības uzmanību esošajai problēmai un piespiest telekomunikāciju operatorus pāriet uz progresīvākām tehnoloģijām. Piemēram, UMTS tehnoloģija ietver 128 bitu A5 / 3 algoritma izmantošanu, kura stiprums ir tāds, ka mūsdienās to nevar uzlauzt ne ar kādiem līdzekļiem. Kārstens aprēķina, ka pilnīga A5/1 atslēgu tabula būtu 128 petabaiti liela, ja tā būtu iepakota un izplatīta pa vairākiem datoriem tīklā. Lai to aprēķinātu, būs nepieciešami aptuveni 80 datori un 2-3 mēnešu darbs. Būtisks aprēķinu laika samazinājums būtu jānodrošina, izmantojot moderno CUDA grafiskās kartes un Xilinx Virtex programmējamie masīvi. Jo īpaši viņa runa 26C3 (Haosa komunikācijas kongresā) 2009. gada decembrī radīja lielu troksni. Īsi formulējiet runas būtību šādi: drīzumā mēs varam sagaidīt zemu izmaksu sistēmu parādīšanos tiešsaistes dekodēšanai A5 / 1. Pāriesim pie inženiertehniskajām problēmām. Kā iegūt datus no gaisa? Lai pārtvertu sarunas, ir jābūt pilnvērtīgam skenerim, kuram jāspēj saprast, kuri pamata apraide, kādās frekvencēs, pie kuriem operatoriem pieder, ar kuriem telefoniem, ar kuriem TMSI šobrīd ir aktīvs. Skenerim jāspēj sekot līdzi sarunai no norādītā tālruņa, pareizi apstrādāt pārejas uz citām frekvencēm un bāzes stacijām. Internetā ir piedāvājumi iegādāties līdzīgu skeneri bez dekodera par 40-50 tūkstošiem dolāru. To nevar saukt par budžeta ierīci. Tādējādi, lai izveidotu ierīci, kas pēc vienkāršām manipulācijām varētu sākt klausīties sarunu pa tālruni, ir nepieciešams:


a) īsteno daļu, kas darbojas ar ēteri. Jo īpaši tas ļauj norādīt, kurš no TMSI atbilst meklētajam tālrunim vai, izmantojot aktīvus uzbrukumus, piespiest tālruņus “atklāt” to īsto IMSI un MSISDN;

b) ieviest KC atlases algoritmu A5/1, kas labi darbojas uz reāliem datiem (ar troksni/kļūdām, nepilnībām utt.);

d) apvienot visus šos punktus pilnīgā darba risinājumā.

Karstens un pārējie pētnieki pamatā atrisina "c" punktu. Jo īpaši viņš un viņa kolēģi iesaka izmantot OpenBTS, airdump un Wireshark, lai izveidotu IMSI pārtvērēju (IMSI tvērēju). Līdz šim mēs varam teikt, ka šī ierīce emulē bāzes staciju un ir iegulta starp MS un reālu bāzes staciju. Runātāji apgalvo, ka SIM karte var viegli neļaut tālrunim parādīt, ka tas darbojas A5/0 šifrēšanas režīmā (t.i., bez šifrēšanas vispār), un ka lielākā daļa apritē esošo SIM karšu ir tieši tādas. Tas tiešām ir iespējams. GSM 02.07 ir rakstīts (normatīvais pielikums B.1.26), ka SIM kartē Administratīvajā laukā ir speciāls OFM bits, kas, iestatot uz vienu, atslēgs savienojuma šifrēšanas indikāciju (šķūņa slēdzenes veidā) . GSM 11.11 ir norādītas šādas piekļuves tiesības šim laukam: lasīšana vienmēr ir pieejama, un rakstīšanas atļaujas ir aprakstītas kā "ADM". Konkrēto tiesību kopumu, kas regulē ierakstu šajā laukā, operators nosaka SIM karšu izveides posmā. Tādējādi runātāji cer, ka lielākā daļa karšu tiek izlaistas ar bitu komplektu un viņu tālruņi īsti nerāda norādi par šifrēšanas trūkumu. Tas patiešām ievērojami atvieglo IMSI ķērēja darbu. tālruņa īpašnieks nevar atklāt šifrēšanas trūkumu un kaut ko aizdomāties. Interesanta detaļa. Pētnieki ir saskārušies ar faktu, ka tiek pārbaudīta tālruņa programmaparatūras atbilstība GSM specifikācijām un netiek pārbaudīta, lai tiktu galā ar neparastām situācijām, tāpēc bāzes stacijas nepareizas darbības gadījumā (piemēram, pārtveršanai izmantotais "fiktīvais" OpenBTS) , tālruņi bieži sasalst. Vislielāko rezonansi izraisīja apgalvojums, ka tikai par 1500 USD iespējams salikt gatavu komplektu sarunu klausīšanai no USRP, OpenBTS, Asterisk un airprobe. Šī informācija tika plaši izplatīta internetā, tikai šo ziņu un no tiem atvasināto rakstu autori aizmirsa pieminēt, ka paši runātāji nesniedza sīkāku informāciju, un demonstrācija nenotika. 2010. gada decembrī Karstens un Munauts (Sylvain Munaut) atkal uzstājās 27C3 konferencē ar ziņojumu par sarunu pārtveršanu GSM tīklos. Šoreiz viņi prezentēja pilnīgāku scenāriju, taču tajā ir daudz "siltumnīcas" apstākļu. Atrašanās vietas noteikšanai viņi izmanto interneta pakalpojumus, kas ļauj SS7 tīklā iemest pieprasījumus “sūtīt maršrutēšanas informāciju”. SS7 ir tīkla/protokolu steks, ko izmanto telefonijas operatoru (GSM un fiksēto līniju) savstarpējai saziņai un GSM tīkla komponentu savstarpējai saziņai. Turklāt autori atsaucas uz ieviešanu mobilie sakari Vācijā. Tur vaicājuma rezultātā iegūtais RAND labi korelē ar reģiona kodu (apgabala kodu / pasta indeksu). Tāpēc šādi pieprasījumi tur ļauj ar precizitāti noteikt pilsētu vai pat pilsētas daļu, kurā atrodas šis abonents Vācijā. Taču operatoram tas nav jādara. Tagad pētnieki zina pilsētu. Pēc tam viņi paņem šņauku, dodas uz agrāk atrasto pilsētu un sāk apmeklēt visus tās LAC. Ierodoties teritorijā, kas ir daļa no LAC, viņi nosūta cietušajam SMS un noklausās, vai upura telefonā notiek peidžeru meklēšana (tas notiek pa nešifrētu kanālu, visās bāzēs vienlaikus). Ja ir zvans, viņi saņem informāciju par TMSI, kas tika izsniegts abonentam. Ja nē, viņi dodas pārbaudīt nākamo LAC. Jāpiebilst, ka kopš Peidžeru laikā netiek pārraidīts IMSI (un pētnieki to nezina), bet tiek pārraidīts tikai TMSI (ko viņi vēlas zināt), pēc tam tiek veikts “laika uzbrukums”. Viņi nosūta vairākas SMS ar pauzēm starp tām un redz, kuri TMSI tiek meklēti, atkārtojot procedūru, līdz "aizdomīgo" TMSI sarakstā paliek tikai viens (vai neviens). Lai cietušais nepamanītu šādu “zondēšanu”, tiek nosūtīta SMS, kas abonentam netiks parādīta. Tā ir vai nu speciāli izveidota zibatmiņas sms, vai arī nepareiza (salauzta) SMS, kuru telefons apstrādās un izdzēsīs, kamēr lietotājam nekas netiks rādīts. Uzzinājuši LAC, viņi sāk apmeklēt visas šī LAC kameras, sūta SMS un klausās atbildes uz peidžeru. Ja ir atbilde, tad upuris atrodas šajā kamerā, un jūs varat sākt uzlauzt viņas sesijas atslēgu (KC) un klausīties viņas sarunas. Pirms tam raidījums jāieraksta. Šeit pētnieki iesaka sekojošo:

1) ir pēc pasūtījuma izgatavotas FPGA plates, kas spēj vienlaicīgi ierakstīt visus kanālus vai nu augšupsaites (sakaru kanāls no abonenta (telefona vai modema) uz mobilo sakaru operatora bāzes staciju), vai lejupsaites (sakaru kanāls no bāzes stacijas abonentam) GSM frekvences (attiecīgi 890–915 un 935–960 MHz). Kā jau minēts, šādas iekārtas maksā 40–50 tūkstošus dolāru, tāpēc vienkāršam drošības pētniekam šāda aprīkojuma pieejamība ir apšaubāma;

2) varat paņemt mazāk jaudīgu un lētāku aprīkojumu un katrā no tiem klausīties kādu no frekvencēm. Šī iespēja maksā aptuveni 3,5 tūkstošus eiro ar risinājumu, kura pamatā ir USRP2;

3) vispirms varat izjaukt sesijas atslēgu un pēc tam atšifrēt trafiku lidojumā un sekot frekvences lēcienam, izmantojot četrus tālruņus, kuriem ir alternatīva OsmocomBB programmaparatūra, nevis sākotnējā programmaparatūra. Tālruņa lomas: 1. tālrunis tiek izmantots peidžeru un atbilžu kontrolei, 2. tālrunis tiek piešķirts abonentam sarunai. Šajā gadījumā katram tālrunim ir jāraksta gan saņemšana, gan pārraide. Tas ir ļoti svarīgs punkts. Līdz tam brīdim OsmocomBB faktiski nedarbojās, un gada laikā (no 26C3 līdz 27C3) OsmocomBB tika pabeigts līdz izmantojamam stāvoklim, t.i. līdz 2010. gada beigām nebija praktiska darba risinājuma. Sesijas atslēgas uzlauzšana. Atrodoties vienā kamerā ar cietušo, viņi nosūta tai SMS, ieraksta upura saziņu ar bāzi un uzlauž atslēgu, izmantojot to, ka sesijas iestatīšanas (sesijas iestatīšanas) laikā notiek daudzu apmaiņa. pustukšas paketes vai ar paredzamu saturu. Varavīksnes tabulas tiek izmantotas, lai paātrinātu uzlaušanu. 26C3 laikā šīs tabulas nebija tik labi aizpildītas un uzlaušana netika veikta minūtēs vai pat desmitos minūtēs (autori min stundu). Tas ir, pirms 27C3 pat Karstenam (galvenajam pētniekam šajā jomā) nebija risinājuma, kas ļāva viņam uzlauzt KC pieņemamā laikā (kurā, visticamāk, sesijas atslēgas maiņa (rekeying) nenotiktu). Pēc tam pētnieki izmanto faktu, ka atslēgas atkārtota ievadīšana reti tiek veikta pēc katra zvana vai SMS, un sesijas atslēga kādu laiku nemainīsies. Tagad, zinot atslēgu, viņi var reāllaikā atšifrēt šifrētu trafiku uz upuri/no upura un veikt frekvences lēcienu vienlaikus ar upuri. Šajā gadījumā, lai uztvertu gaisu, patiešām pietiek ar četriem atjaunotiem tālruņiem, jo ​​nav nepieciešams rakstīt visas frekvences un visus laika intervālus. Pētnieki ir pierādījuši šo tehnoloģiju darbībā. Tiesa, "upuris" sēdēja mierā un tika apkalpots par simtdaļu. Apkopojot starprezultātu, mēs varam apstiprinoši atbildēt uz jautājumu par iespēju lidojumā pārtvert un atšifrēt GSM sarunas. To darot, jums jāpatur prātā tālāk norādītā informācija.

1) Iepriekš aprakstītā tehnoloģija neeksistē nevienam (tostarp skriptu bērniem) pieejamā formā. Tas pat nav konstruktors, bet gan sagatave konstruktora daļām, kuras jāpabeidz līdz izmantojamam stāvoklim. Pētnieki vairākkārt pamana, ka viņiem nav skaidru plānu ieviešanas specifikas izklāstīšanai publiskajā telpā. Tas nozīmē, ka, pamatojoties uz šiem notikumiem, Tuvo Austrumu ražotāji masveidā neražo ierīces, kuru cena ir 100 USD un kuras var klausīties ikviens.

2) OsmocomBB atbalsta tikai vienu mikroshēmu saimi (kaut arī visizplatītāko).

3) Atrašanās vietas noteikšanas metode pēc pieprasījumiem HLR un LAC uzskaite darbojas teorētiski, nevis praksē. Praksē uzbrucējs vai nu zina, kur upuris atrodas fiziski, vai arī nevar iekļūt vienā kamerā ar upuri. Ja uzbrucējs nevar klausīties tajā pašā kamerā, kurā atrodas upuris, tad metode nedarbojas. Atšķirībā no demonstrācijas, patiesībā vidējā slodzes LA ir tūkstošiem peidžeru ziņojumu. Turklāt peidžeri nedarbojas nosūtīšanas laikā, bet noteiktos laika logos un pa partijām (saskaņā ar peidžeru grupām ar savām rindām, kuru skaits ir atlikums, dalot IMSI ar kanālu skaitu, kas var atšķirties katrā šūnā), kas atkal sarežģī ieviešanu .

4) Pieņemsim, ka LA ir atrasts. Tagad mums ir “jājūt” abonenta atbilde. Tālruņa raidītāja jauda ir 1-2 vati. Attiecīgi arī tā skenēšana no vairāku desmitu metru attāluma ir uzdevums (nav viegls). Izrādās paradokss: LA aptver, piemēram, veselu reģionu (pilsētu). Tajā, piemēram, 50 šūnas, no kurām dažu diapazons ir līdz 30 km. Mēs cenšamies uztvert un atšifrēt starojumu uz daudzvirzienu antenas. Lai veiktu šo uzdevumu šajā iemiesojumā, ir nepieciešams daudz aprīkojuma. Ja izejam no pieņēmuma, saskaņā ar kuru cietušais atrodas tiešā redzeslokā, t.i. attālums, kurā pārtveršana izskatās reālistiskāka, daudz efektīvāks un vienkāršāks virziena mikrofons. Jāpiebilst, ka demonstrācijā pētnieki pārtver savus telefonus 2 metru attālumā.

5) Problēmas rada arī medījuma kustība starp šūnām, jo ar to arī jāpārvietojas.

6) Demonstrācijā izmantotajiem tālruņiem nepieciešama aparatūras pārveidošana, tiem jānoņem filtrs no antenas, pretējā gadījumā “ārzemju” augšupsaites telefoni “neredzēs”. Filtrs telefonā ir vajadzīgs, lai "klausītos" ne visas frekvences, bet tikai "savējās".

7) Ja tīkls regulāri maina atslēgu (rekeying) vai maina TMSI (neviens no pētniekiem to nav ņēmis vērā), tad šī metode nedarbojas vispār vai darbojas ļoti slikti (atšifrēšanas laiks var būt ilgāks par sarunas laiku ).

8) Visa tīkla klausīšanās nedarbosies, jums jāzina tālruņa numurs.

Droši vien pat mājsaimnieces zina, ka publika wifi tīklāji nedrošs. Kas neliedz parastajiem lietotājiem tos izmantot ar lielu spēku - galu galā, ja jūs nevarat, bet jums ir garlaicīgi un ļoti vēlaties, tad varat! Un bez jebkāda VPN — lai gan tagad VPN funkcija tiek ieviesta pat sarežģītos pretvīrusu produktos. Veselīga alternatīva Wi-Fi vienmēr ir uzskatīta par parastu mobilais savienojums, jo īpaši tāpēc, ka ar katru gadu tas kļūst lētāks, un tā ātrums ir lielāks. Bet vai tas ir tik droši, kā mēs domājam? Šajā rakstā mēs nolēmām apkopot galvenos jautājumus un atbildes par mobilo datu pārtveršanu un izlemt, vai ir vērts baidīties no parasta lietotāja, kurš ir tālu no slepeniem noslēpumiem.

Kas ir IMSI pārtvērējs?

Šī ir ierīce (čemodāna vai pat tālruņa izmērs), kas tiek izmantota dizaina iezīme mobilie tālruņi - lai dotu priekšroku mobilajam tornim, kura signāls ir spēcīgākais (lai palielinātu signāla kvalitāti un samazinātu savu enerģijas patēriņu). Turklāt GSM (2G) tīklos autentifikācijas procedūra ir jāveic tikai mobilajam tālrunim (no mobilo sakaru torņa tas nav nepieciešams), un tāpēc to ir viegli maldināt, tostarp atspējot tajā datu šifrēšanu. Citā pusē, universāla sistēma UMTS (3G) mobilajiem sakariem nepieciešama divvirzienu autentifikācija; tomēr to var apiet, izmantojot GSM saderības režīmu, kas atrodams lielākajā daļā tīklu. 2G tīkli joprojām ir plaši izplatīti – operatori GSM izmanto kā rezerves tīklu vietās, kur UMTS nav pieejams. Padziļinātāka tehniskā informācija par IMSI pārtveršanu ir pieejama SBA Research ziņojumā. Vēl viens sīks apraksts, kas kļuvis par mūsdienu kiberpretizlūkošanas darbvirsmas dokumentu, ir raksts "Your Secret Skat, Not Secret Anymore", kas 2014. gada rudenī tika publicēts Harvard Journal of Law & Technology.

Kad parādījās pirmie IMSI pārtvērēji?

Pirmie IMSI pārtvērēji parādījās tālajā 1993. gadā un bija lieli, smagi un dārgi. "Lai dzīvo sadzīves mikroshēmas - ar četrpadsmit kājām ... un četriem rokturiem." Šādu pārtvērēju ražotājus varēja saskaitīt uz pirkstiem, un augstās izmaksas ierobežoja lietotāju loku tikai ar valsts aģentūrām. Tomēr tagad tie kļūst lētāki un mazāk apjomīgi. Piemēram, Kriss Peidžs uzbūvēja IMSI pārtvērēju tikai par USD 1500 un iepazīstināja viņu DEF CON konferencē tālajā 2010. gadā. Viņa versija sastāv no programmējama radio un bezmaksas un atvērtā pirmkoda programmatūras: GNU radio, OpenBTS, zvaigznīte. Visa izstrādātājam nepieciešamā informācija ir publiski pieejama. Un 2016. gada vidū Evilsocket hakeris piedāvāja savu portatīvā IMSI pārtvērēja versiju tikai par 600 USD.

Kā IMSI pārtvērēji monopolizē piekļuvi mobilajam tālrunim?

  • Piemānīt savu mobilo tālruni, domājot, ka tas ir vienīgais pieejamais savienojums.
  • Tie ir konfigurēti tā, lai jūs nevarētu veikt zvanu bez IMSI pārtvērēja starpniecības.
  • Lasiet vairāk par monopolizāciju SBA izpētē: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Pārdoto pārtvērēju klāsts tiek ievērots. Kā ar rokdarbiem?

  • Šodien (2017. gadā) uzņēmīgi tehniķi būvē IMSI pārtvērējus, izmantojot komerciāli pieejamus augsto tehnoloģiju kastes komponentus un jaudīgu radio antenu par mazāk nekā 600 USD (skatiet Evilsocket IMSI pārtvērēja versiju). Tas ir par stabiliem IMSI pārtvērējiem. Bet ir arī eksperimentāli, lētāki, kas strādā nestabili. Piemēram, 2013. gadā konferencē Black Hat tika prezentēta nestabilā IMSI pārtvērēja versija, kuras kopējās aparatūras komponentu izmaksas bija 250 USD. Šodien šāda realizācija būtu vēl lētāka.
  • Ja piedevām ņemam vērā, ka mūsdienu Rietumu augsto tehnoloģiju militārajai tehnikai ir atvērta arhitektūra aparatūra un atvērtā pirmkoda programmatūra (tas šodien ir priekšnoteikums, lai nodrošinātu militārām vajadzībām izstrādāto programmatūras un aparatūras sistēmu savietojamību), izstrādātājiem, kuri ir ieinteresēti ražot IMSI pārtvērējus, tam ir visi trumpji. Par šo aktuālo militāro augsto tehnoloģiju tendenci varat lasīt žurnālā Leading Edge (skat. rakstu “The Benefits of SoS Integration”, kas publicēts žurnāla 2013. gada februāra numurā). Nemaz nerunājot par to, ka ASV Aizsardzības ministrija nesen izteica gatavību maksāt 25 miljonus dolāru darbuzņēmējam, kurš izstrādātu efektīvu RFID sistēmu (skat. Militārās aviācijas ikmēneša 2017. gada aprīļa numuru). Viena no galvenajām prasībām šai sistēmai ir, ka tās arhitektūrai un komponentiem jābūt atvērtiem. Tādējādi arhitektūras atvērtība mūsdienās ir obligāts nosacījums militārām vajadzībām izstrādātas programmatūras un aparatūras sistēmu savietojamībai.
  • Tāpēc IMSI pārtvērēju ražotājiem pat nav jābūt ar lielu tehnisko kvalifikāciju – viņiem tikai jāprot izvēlēties esošo risinājumu kombināciju un ievietot tos vienā kastē.
  • Turklāt modernā mikroelektronika, kas satriecošajos tempos kļūst lētāka, ļauj salikt savus rokdarbus ne tikai vienā kastē, bet pat (!) vienā mikroshēmā (skat. SoC koncepcijas aprakstu) un vēl vairāk. - iestatiet mikroshēmu bezvadu tīkls(skatiet NoC koncepcijas aprakstu tajā pašā saitē), kas aizstāj tradicionālās datu kopnes. Ko lai saka par IMSI pārtvērējiem, ja mūsdienās publiskajā telpā atrodamas pat tehniskas detaļas par ultramodernā amerikāņu iznīcinātāja F-35 aparatūras un programmatūras komponentiem.

Vai es varu kļūt par "nejaušas pārtveršanas" upuri?

Diezgan iespējams. Imitējot mobilo sakaru torni, IMSI pārtvērēji noklausās visu vietējo satiksmi, kas cita starpā ietver arī nevainīgu garāmgājēju sarunas (lasiet "Lielā brāļa vecākās māsas atklāsmes"). Un tas ir "privātuma advokātu" iecienītākais arguments, kas iebilst pret IMSI pārtvērēju izmantošanu, ko veic tiesībaizsardzības iestādes, kuras izmanto šo augsto tehnoloģiju aprīkojumu, lai medītu noziedzniekus.

Kā IMSI pārtvērējs var izsekot manām kustībām?

  • Visbiežāk izsekošanai tiek izmantoti IMSI pārtvērēji, ko izmanto vietējās tiesībaizsardzības iestādes.
  • Zinot mērķa mobilā tālruņa IMSI, operators var ieprogrammēt IMSI pārtvērēju, lai tas sazinātos ar mērķa mobilo tālruni, kad tas atrodas diapazonā.
  • Kad ir izveidots savienojums, operators izmanto RF kartēšanas procesu, lai noskaidrotu mērķa virzienu.

Vai viņi var klausīties manus zvanus?

  • Tas ir atkarīgs no izmantotā IMSI pārtvērēja. Pārtvērēji ar pamata funkcionalitāti vienkārši salabo: "tādā un tādā vietā ir tāds un tāds mobilais telefons."
  • Lai klausītos sarunas, IMSI pārtvērējam ir nepieciešams papildu funkciju kopums, ko ražotāji iebūvē par papildu samaksu.
  • 2G zvani ir viegli noklausāmi. IMSI pārtvērēji viņiem ir bijuši pieejami vairāk nekā desmit gadus.
  • IMSI pārtvērēja izmaksas ir atkarīgas no kanālu skaita, darbības diapazona, šifrēšanas veida, signāla kodēšanas/dekodēšanas ātruma un no tā, kuras radio saskarnes būtu jāaptver.

Turpinājums pieejams tikai dalībniekiem

1. iespēja. Pievienojieties "vietnes" kopienai, lai lasītu visus vietnes materiālus

Dalība kopienā norādītajā laika posmā nodrošinās piekļuvi VISIEM Hacker materiāliem, palielinās jūsu personīgo kumulatīvo atlaidi un ļaus jums uzkrāt profesionālu Xakep Score reitingu!

Klausīšanās Mobilais telefons - viena no nesankcionētas piekļuves metodēm personas datiem. Ietver GSM pakešu (mobilajos tālruņos izmantoto digitālo sakaru standartu), SMS un MMS ziņojumu pārtveršanu un atšifrēšanu.

Ar katru dienu pieaug risks iekļūt tālruņu, viedtālruņu un planšetdatoru īpašnieku vai, pareizāk sakot, sarunu un sarakstes privātajā dzīvē. Ierīces, kas skenē un analizē radiosignālu plūsmu, īpaša programmatūra GSM atšifrēšanai un citi tehniski un programmatūras triki, šodien ir kļuvuši pieejamāki nekā jebkad agrāk. Ja vēlaties, varat tos iegādāties vai pat saņemt bez maksas (komunālie maksājumi). Mobilā tālruņa klausīšanās tagad ir ne tikai specdienestu prerogatīva.

Kas noklausās tālruņus

Privāto sarunu un SMS ziņu saturu zināt gribētāju kontingents ir pietiekami liels, tajā ir gan spiegi amatieri, gan izsmalcināti profesionāļi. Šiem cilvēkiem ir attiecīgi dažādi mērķi un nodomi.

Tālruņa noklausīšanos veic:

  • Likuma izpilde - novērst teroraktus, provokācijas, operatīvi-izmeklēšanas procesa laikā vākt pierādījumus, meklēt likumpārkāpējus. Ar prokurora vai tiesas rakstisku atļauju viņi var pārtvert un ierakstīt telefona sarunas visās bezvadu (tostarp GSM) un vadu komutācijas līnijās.
  • Biznesa konkurenti - viņi vēršas pie profesionāļiem rūpnieciskās spiegošanas veikšanai: vāc kompromitējošus pierādījumus par konkurējoša uzņēmuma vadību, noskaidro komerciālus plānus, ražošanas noslēpumus, informāciju par partneriem. Viņi nežēlo naudu un pūles sava mērķa sasniegšanai, izmanto jaunāko tehniku ​​un augstas klases speciālistus.
  • Tuvs loks (ģimenes locekļi, draugi, paziņas) - atkarībā no finansiālās maksātspējas telefona sakari tiek uzraudzīti patstāvīgi (pēc īsas iepazīšanās ar tehnoloģijām). Vai arī viņi vēršas pēc palīdzības pie "amatniekiem", kuri sniedz pakalpojumu par pieņemamām cenām. Spiegošanas motīvi pārsvarā ir sadzīves rakstura: greizsirdība, mantojuma dalīšana, intrigas, pārmērīgas rūpes, banāla zinātkāre.
  • Blēži un šantažieri - darbojas tikai paši. Mērķtiecīgi izvēlieties upurus (mobilo sakaru abonentus). Sarunu noklausīšanās laikā viņi uzzina visu interesējošo informāciju (biznesa aktivitātes, tikšanās, tuvākie plāni, paziņu loks). Un tad viņi to izmanto kopā ar sociālās inženierijas metodēm, lai ietekmētu tālruņa īpašnieku, lai izvilinātu viņu no līdzekļiem.
  • hakeri - galvenokārt veikt sarunu noklausīšanos programmatūras rīki- vīrusi. Bet dažreiz viņi izmanto arī ierīces, kas skenē GSM. Uzbrukuma upuri tiek izvēlēti nejauši, pēc principa "kurš tiek pieķerts". Viņu intereses ir informācijas "trofeju" iegūšana. No privātā telefona ētera ierakstītus vārdus, smieklīgus pārpratumus, kāršu izrēķināšanos apmeklētāju izklaidēšanai digitālie huligāni izklāsta dažādos tiešsaistes izdevumos.
  • Jokdari - parasti zināmi upuri. Viņi organizē "vienreizēju" spiegošanu "jautrības", izjokošanas vai kāda veida pārsteiguma nolūkos. Lai gan dažreiz viņi pakļaujas zemiskajam kārdinājumam, no uzklausīto sarunu biedru lūpām dzirdējuši kādu noslēpumu no personīgās vai biznesa dzīves.

Mobilās klausīšanās metodes

1. "Kļūdas" instalēšana

Tradicionālā novērošanas metode, bet tomēr efektīva un finansiālā ziņā pieejama. Neliela ierīce adatas galviņas lielumā (vai pat mazāka) tiek uzstādīta upura tālrunī ne vairāk kā 10 minūtēs. Tajā pašā laikā viņa klātbūtne ir rūpīgi maskēta, vizuāli un aparatūras veidā.

"Blakti" darbina akumulators, tāpēc funkcionē arī tad, ja nenotiek telefonsarunas, proti, nepārtraukti "klausās" apkārtējā telpā mikrofona jutības rādiusā. Skaņa tiek pārraidīta, izmantojot GSM savienojumu vai noteiktu radio kanālu, atkarībā no ierīces tehniskās modifikācijas.

2. GSM signāla pārtveršana

No tehniskā viedokļa viena no grūtākajām metodēm. Bet kopā ar šo un vienu no visproduktīvākajiem, jaudīgākajiem. Tās darbības princips ir balstīts uz nesankcionētas piekļuves iegūšanu privātam GSM kanālam un sekojošu tā pakešu atšifrēšanu. Signālu pārtvērējs instalē skenēšanas aprīkojumu ar integrētu programmatūru, kas paredzēta signālu “nolasīšanai” starp atkārtotāja torni un abonentu. Un tad, gaidot savienojuma izveidošanu (ja tiek meklēts konkrēts numurs), tas sāk telefonsarunu noklausīšanos.

Mobilo ierīču šifrēšanas algoritmi

Visi mobilo sakaru operatori signālu kodēšanai izmanto slepenus datu šifrēšanas algoritmus. Katrs no tiem kalpo noteiktu uzdevumu veikšanai:

  • A3 - novērš tālruņa klonēšanu (aizsargā autorizācijas procedūru);
  • A5 - kodē abonentu digitalizēto runu (nodrošina sarunu konfidencialitāti);
  • A8 ir pakalpojumu kriptoatslēgu ģenerators, kas izmanto datus, kas iegūti ar A3 un A5 algoritmiem.

Pārtvērēji pievērš uzmanību A5 algoritmam (kas maskē runu), ko tie pārtver un atšifrē. Ņemot vērā A5 kriptosistēmas eksportēšanas īpatnības, tika izstrādātas divas tās versijas:

  • A5/1 - Rietumeiropas valstīm;
  • A5/2 (svītrota, vāja versija) citām valstīm (tostarp NVS valstīm).

Kādu laiku A5 algoritma būtība bija noslēpums aiz septiņiem zīmogiem, tehnoloģisks noslēpums valsts noslēpuma līmenī. Taču līdz 1994. gada sākumam situācija bija radikāli mainījusies – parādījās avoti, kas detalizēti atklāja tās šifrēšanas pamatprincipus.

Līdz šim interesentajai sabiedrībai par A5 ir zināms gandrīz viss. Īsumā: A5 izveido 64 bitu atslēgu, nevienmērīgi nobīdot trīs lineāros reģistrus, kuru garums ir attiecīgi 23, 22 un 19 biti. Neskatoties uz atslēgas lielo pretestību uzlaušanai, hakeri ir iemācījušies to "atvērt" uz vidējas jaudas iekārtām - gan spēcīgajā (/1), gan vājajā versijā (/2). Viņi izmanto īpašu (pašu izstrādātu) programmatūru, kas atšķetina A5 "mudžekli", izmantojot dažādas kriptanalīzes metodes.

Pārtveršanas un novērošanas iekārtas

Pirmās mobilās klausīšanās ierīces parādījās uzreiz pēc GSM standarta pieņemšanas. Ir aptuveni 20 populārākie risinājumi, kurus privātpersonas un juridiskas personas aktīvi izmanto telefonsarunu noklausīšanā. To izmaksas svārstās no 2 līdz 12 000 USD. CM. Budjonijs - projektēšanas inženieri aprīkoja Iekšlietu ministrijas departamentus ar klausīšanās ierīcēm.

Jebkurš GSM pārtvērēja (sniffer) modelis neatkarīgi no tehniskajiem parametriem (dizains, ātrums, izmaksas) veic šādas funkcijas:

  • kanālu skenēšana, aktīvā noteikšana;
  • retranslatora/mobilā telefona vadības un balss kanāla vadība;
  • signāla ierakstīšana ārējos datu nesējos (cietais disks, USB zibatmiņas disks);
  • abonentu tālruņu numuru identifikācija (zvanīts un zvanīts).

Mobilo kanālu uzraudzībai tiek aktīvi izmantotas šādas ierīces:

  • GSM Interceptor Pro - pārklāj pārklājuma zonu 0,8-25 km, atbalsta A1 / 1 un / 2;
  • PostWin ir komplekss, kura pamatā ir P-III klases dators. Papildus GSM-900 tas pārtver AMPS/DAMPS un NMT-450 standartus;
  • SCL-5020 ir Indijā ražota ierīce. Nosaka attālumu līdz atkārtotājam, vienlaikus var klausīties līdz 16 GSM kanāliem.

3. Tālruņa "programmaparatūras" maiņa

Pēc tehniskās modifikācijas cietušā tālrunis nokopē visas sarunas un nosūta tās hakeram, izmantojot GSM, Wi-Fi, 3G un citus atbilstošus sakaru standartus (pēc izvēles).

4. Vīrusu ieviešana

Īpašs spiegošanas vīruss pēc viedtālruņa OS inficēšanas sāk slēpti veikt “diagrammu ierakstītāja funkcijas” - tas ir, tver visas sarunas un novirza tās uz iebrucējiem. Parasti tas tiek izplatīts inficētu MMS, SMS un e-pasta ziņojumu veidā.

Pasākumi, lai aizsargātu jūsu mobilo tālruni no noklausīšanās

  1. Tālruņa operētājsistēmā instalējot drošības aplikāciju, kas novērš savienojumu ar viltus atkārtotājiem, pārbauda bāzu identifikatorus un parakstus mobilo sakaru operators, atklāj aizdomīgus kanālus un spiegprogrammatūru, bloķē citu programmu piekļuvi mikrofonam un videokamerai. Labākie risinājumi: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Akumulatora tehniskās diagnostikas veikšana: klausoties ātri izlādējas, uzsilst, kad tālrunis netiek lietots.
  2. Tūlītēja reakcija uz aizdomīgām tālruņa darbībām (nejauši iedegas fona apgaismojums, tiek instalētas nezināmas lietojumprogrammas, sarunu laikā parādās traucējumi, atbalss un pulsējošs troksnis). Nepieciešams sazināties ar remontdarbnīcu, lai speciālisti pārbauda tālruni, vai tajā nav "blakšu" un vīrusu.
  3. Tālruņa izslēgšana, noņemot akumulatoru naktī, ideālā gadījumā - ievietojiet akumulatoru telefonā tikai, lai veiktu izejošo zvanu.

Lai kā arī būtu, ja kāds vēlēsies klausīties tavu telefonu, agri vai vēlu viņš to varēs izdarīt, pats vai ar kāda cita palīdzību. Nekad nezaudējiet modrību un pie mazākajām signāla pārtveršanas simptomu izpausmēm veiciet atbilstošus pasākumus.