Acasă / Prezentare generală a Linux / Cumpărare interceptor de telefon mobil Imsi. Ascultarea GSM cu HackRF. Cum interceptorii IMSI monopolizează accesul la un telefon mobil

Cumpărare interceptor de telefon mobil Imsi. Ascultarea GSM cu HackRF. Cum interceptorii IMSI monopolizează accesul la un telefon mobil

Interceptarea GSM
*GSM 900* Interceptare
Produsul *GM* este conceput pentru a recepționa și procesa semnale
standard GSM-900, 1800 atât în ​​absența, cât și în prezența criptoprotecției
(algoritmii A5.1 și A5.2).
„GM” permite:
- controlează controlul direct sau canalul vocal (radiația
baze)
- monitorizați controlul invers sau canalul vocal (radiația
tuburi)
- scanează toate canalele în căutarea celor active într-o anumită locație
- scanați canalele în mod selectiv și setați timpul de rescanare a acestora
- organizați ascultarea de la capăt la capăt
- organizați ascultarea selectivă prin TMSI, IMSI, IMEI cunoscut,
Număr AON, Ki.
- înregistrează automat conversația pe hard disk
- controlați conversația fără înregistrare
- căutați un abonat activ (pentru canale deschise)
- fixați numărul format de abonatul celular
- fixați numărul de telefon al apelantului pe dispozitivul mobil (dacă
sistem de identificare a apelantului activat)
- afișați toate înregistrările pe canal
Produsul conține două canale de recepție - înainte și înapoi.
În absența criptoprotecției, *GM* poate funcționa în două moduri:
- căutare activă abonat mobil.
În prezența criptoprotecției numai în modul
- controlul canalului de control al stației (înainte și înapoi);
Când monitorizează canalul de control al unei stații, *GM* determină următoarele
parametrii pentru fiecare conexiune:
- IMSI sau TMSI (în funcție de modul de funcționare al controlului
rețeaua mea, aceste semnale sunt transmise de stația de bază);
- IMEI (când este solicitat de stația de bază și când energia

Disponibilitatea abonatului mobil, deoarece radiația este fixă
tuburi);
- numărul format (la conexiunea inițiată de mobil
a abonatului și cu disponibilitatea sa energetică, întrucât în ​​acest caz cel
radiații tubulare);
- numărul ANI (când este transmis de stația de bază).
În modul de căutare activ de abonat, orice apel următor este monitorizat.
compus. În acest mod, *GM* scanează în mod constant întreaga gamă și
când este detectat un abonat activ, acesta trece în modul de control (desigur
dacă abonatul vorbește în prezent, deoarece dispozitivul pornește transmițătorul
numai pe durata apelului). Dacă este necesar (dacă această conversație nu este
interesat) operatorul poate reseta modul de control și „GM” va merge din nou la
în modul de scanare până când găsește o altă parte activă. Modul
căutarea unui abonat activ este recomandabil de utilizat atunci când întreține. ÎN
*GM* nu detectează identificatorii abonaților în acest mod de operare!
La monitorizarea canalului de control al stației de bază, sunt posibile două opțiuni
lucrări:
- în modul through
- în modul de selecție a caracteristicilor
În modul end-to-end, prima conversație disponibilă în
celula monitorizată și toate înregistrările sunt afișate. Dacă este dat
conversația nu este interesantă, atunci controlul poate fi oprit prin apăsarea butonului
Pauză.
În modul de selecție, numai conexiuni cu un anumit
Număr TMSI, IMSI, IMEI, ANI sau număr format. Lista de selecție
include până la 200 de identificatori. În cazul controlului canalului închis
Selectarea modului cripto se realizează conform Ki cunoscutului, ceea ce permite
identificați în mod unic abonatul fără a specifica TMSI, IMSI sau IMEI.
Lista de selecție include până la 40 de abonați.
*GM* este realizat sub forma unui monobloc de 450x250x50 mm. Control
munca *GM* se desfășoară de pe un computer extern (este posibil să se conecteze
laptop) prin portul serial RS-232.
Pachetul include un dispozitiv cu software,
permițând citirea parametrului Ki de pe cartela SIM, citirea are loc în
în termen de 10 ore.
*GM* este alimentat de AC 220V. asa de
Tensiune DC 12 V, de exemplu din rețeaua de bord a mașinii.
În cadrul comenzii, este posibil să se producă canale în intervalul 1800 MHz și 450 MHz.

Abreviere și denumiri
TMSI - identificatorul temporar (numărul) al abonatului mobil
IMSI - International Mobile Subscriber Identity
IMEI - Număr internațional de identificare a echipamentului
mobil
statii
Ki – cheia de autentificare individuală a abonatului
1. Complexul este conceput pentru a primi semnale de la sistemul TTT.
2. Complexul are două canale de recepție și procesare - unul în partea superioară și unul în partea inferioară a gamei.
3. Complexul oferă reglare la oricare dintre cele 124 de canale de control posibile.

4. În timpul funcționării complexului, sunt posibile două moduri:
- fara selectie;
- cu selectie.
Tabelul de selecție poate include până la 40 de identificatori.
Identificatorul este format din IMSI și IMEI (este posibil să specificați doar IMSI sau numai IMEI).
Complexul efectuează selecția prin IMSI, IMEI și TMSI. Selectare de către TMSI după pornirea complexului
furnizat numai după primirea unei comenzi cu un anumit IMEI sau IMSI.
Atenţie! IMEI - numărul de identificare a receptorului (determinat de producătorul acestuia). IMSI -
numărul internațional de identificare al abonatului (înregistrat pe cartela SIM). În general, nu există direct
corespondenta cu numarul orasului abonatului. Tabelul de corespondență este stabilit de operator (compania emitentă
tuburi).
5. Este furnizată identificarea numărului de ieșire.
6. Se elaborează modul de transfer.
7. Procesarea în conformitate cu algoritmii A5 nu este furnizată.
8. Complexul este controlat de un program Windows printr-un port serial.
9. Înregistrarea poate fi efectuată atât pe un magnetofon, cât și pe un sound blaster.
10. Când alimentarea este pornită, complexul trece la modul de căutare activ de abonat. La descoperirea sa
complexul intră în modul de recepție. Este oferită resetarea abonatului. În acest mod, controlul
nu este nevoie de computer. În acest mod, ID-urile abonaților nu sunt determinate.
După pornirea programului de control, complexul trece la modul de control al canalului specificat
management (se asigură aplicarea pct. 3 ... 5).

SCURTĂ DESCRIERE A SISTEMULUI.
Utilizarea pe scară largă a sistemului a început în 1993 odată cu înființarea MTS și
obținerea permisiunii de a utiliza intervalul 890 - 915 MHz și 935 - 960 MHz fără 10 MHz,
destinate functionarii radarului.
Potrivit presei deschise, în prezent sunt între 180.000 și 220.000
utilizatorilor. Potrivit indicatorilor economici, sistemul este destul de scump și utilizatorii săi, așa cum
de regulă, există un strat al societății aparținând așa-numitei clase de mijloc (cel puțin).
Acest fapt a creat premisele și necesitatea dezvoltării mijloacelor de control asupra informațiilor,
sistem care circulă în rețea.
Acest standard a devenit larg răspândit în zonele cu densitate mare a populației.
Sistemul este în prezent implementat și în funcțiune în următoarele orașe:
- MOSCOVA;
- ST.PETERSBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV-PE-DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARHANGELSK;
- PETROZAVODSK.
- Kiev
- DNEPROPETROVSK
- DONETSK
- ODESA
Introducerea sistemului în alte orașe, precum Yaroslavl, se încheie și ea.
Standardul oferă roaming automat cu aproximativ 58 de țări ale lumii.

Avantajele sistemului includ o metodă digitală de transmitere a datelor, un număr mare de
abonați deserviți simultan, dificultatea de a crea gemeni (clonarea unei cartele SIM), comoditate
operarea abonatului, capacitatea de a identifica dispozitivele furate atunci când se utilizează carduri SIM legale și
etc.
Factorii de mai sus au determinat fezabilitatea creării controalelor.
ALGORITMI DE BAZĂ ALE FUNCȚIONĂRII COMPLEXE.
Algoritmii de procesare a traficului radio oferă cel mai complet și de înaltă calitate acces la
informațiile care circulă în rețea și, de asemenea, vă permit să creșteți capacitățile complexului atunci când
noi standarde fără a schimba cele de bază software prin adăugarea suplimentară
module. Acestea includ, de exemplu, introducerea planificată a unui vocoder îmbunătățit de vorbire,
transmisii de date și fax. În timpul funcționării de probă a complexului, este posibilă rafinarea
moduri pentru sarcini specifice utilizatorului.
Complexul este utilizat în versiuni staționare și mobile.
MODURI DE LUCRU.
(set de livrare de bază)
Modul de scanare vă permite să determinați frecvențele vizibile ale stațiilor de bază la punctul de staționare, precum și
setările de bază ale rețelei. În cursul muncii, se oferă alegerea timpului pentru analiza unei anumite frecvențe și
se analizează modul de funcţionare al canalelor de control. Acest mod oferă optim
primiți configurația căii. Configurația selectată poate fi încărcată sau salvată din mers.
Modul de scanare manuală #1 oferă detecție automată canale încărcate
frecvențe vizibile cu o indicație a prezenței activității. Permite operatorului să selecteze care este activ
sloturi de vorbire. Dacă există un abonat în zona de vizibilitate radio, acesta oferă recepție duplex.
Modul de scanare manuală #2 oferă reglaj automat la frecvențele vizibile cu
opriți-vă pe sloturile de frecvență active și formați până la patru duplexuri în modul end-to-end
mașinărie. Când canalul activ este dezactivat, scanarea automată continuă. Posibil să continui
scanare prin comenzile operatorului. Acest mod vă permite să remediați negocierile în mașină
în absenţa sau prezenţa unui operator al numărului maxim posibil de canale. Folosit în principal pentru
activitate cu trafic redus, de exemplu, când nu există operator pe timp de noapte sau când sunt puțini
frecvente vizibile. Oferă recepție duplex în prezența acestuia din urmă în zona de vizibilitate radio.
Modul de operare prin numere temporare permite pe canalele de control selectate (nu mai mult de șase)
oferi reglaj automat la numărul temporar de abonați cu statistici și la alegere
un abonat de interes conform informațiilor primite sau la reînregistrarea în rețea când lucrează în
versiunea mobilă, introduceți-o în baza de date și monitorizați constant cu monitorizare continuă.
Probabilitatea controlului constant depinde de numărul de frecvențe de încrucișare (la 10-12, probabilitatea
este de 80%), precum și asupra vitezei de deplasare (până la 80 km/h conform standardului semnalului utilizat).
Set de livrare suplimentar.
Modul de determinare a energiei #1 oferă determinarea energiei disponibile
determinarea frecventelor active si transmiterea rezultatului operatorului, la comanda acestuia din urma,
setarea canalului pentru recepție cu recepția simultană a duplexului. Numărul de canale de recepție - până la patru
duplexuri.
Modul de determinare a energiei #2 oferă determinarea energiei disponibile
abonați din gama de dispozitive portabile. Vă permite să oferiți interval de scanare automată cu
determinarea frecventelor active si acordarea automata a sloturilor active cu fixarea negocierilor. De
Când sesiunea se termină, controlul automat continuă.
Cu versiunea extinsă, este furnizat un modul care vă permite să determinați și să identificați când
prezența unui dispozitiv portabil în zona de vizibilitate radio, numărul unui abonat fix sau mobil când
apelați în direcția către stația de bază, precum și atunci când treceți numărul IMEI, efectuați identificarea
abonat.
Regiunile din Rusia în care abonații MTS pot folosi serviciile de comunicații:
(date din 6 aprilie)
1. MTS
Moscova, regiunea Moscova, Tver, regiunea Tver, Syktyvkar, Ukhta, Kostroma, Republica Komi.
2. Compania rusă de telefonie (RTK) - conectată la comutatorul MTS

Vladimir, regiunea Vladimir, Kaluga, regiunea Kaluga, Pskov, Ryazan, regiunea Ryazan, Smolensk,
Regiunea Smolensk, Tula, regiunea Tula
3. Recomand
Vultur, Lipetsk.
4. Telecomunicatii Tambov
Tambov, Michurinsk.
5. Roaming național
Oraș, operator Zona de service
1. Sankt Petersburg
GSM de nord-vest
(250 02)
Arhanghelsk,
Vologda,
Regiunea Leningrad.,
Murmansk,
Novgorod cel Mare,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
INTELIGENTE
(250 07)
Astrahan,
Toliatti,
Ufa
3. Rostov-pe-Don
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
tastă rapidă,
Dagomys, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Soci,
Timașevsk, Temryuk,
Krymsk, Khosta
5. Ekaterinburg
Uraltel
(250 39)
6. Nijni Novgorod
NSS
(250 03)
(!!! Pentru comunicarea de ieșire, aveți nevoie de
acces internațional)
7. Stavropol
BecomingTeleSot
(250 44)
Essentuki,
Nevinomissk,
Kislovodsk,
Pyatigorsk,
Apă minerală
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Sisteme de comunicații mobile
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nijnevartovsk,
Megion,
Khanty-Mansiysk,
Neftiugansk
11. Habarovsk
Celular din Orientul Îndepărtat
sisteme-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Roaming internațional
Operatori de țară
1. Austria 1. MobilKom
2. max mobil. Serviciul Telecom
3. CONECTAȚI
2. Australia 4. Telstra
3. Azerbaidjan (CSI) 5. Azercell
4. Andorra 6. STA
5. Bahrain 7. Batelco
6. Belgia 8. Belgacom Mobile
9 Mobistar S.A.
7. Coasta de Fildeș 10. SIM
8. Bulgaria 11. MobilTel AD
9. Marea Britanie 12. Vodafone Ltd.
13. Cellnet
14. Orange GSM-1800
10. Ungaria 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Germania 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Grecia 19. Panafon S.A.
20. STET Hellas
13. Georgia (CSI) 21. Geocell
22 Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25.SmarTone Mobile Communications
15. Gibraltar 26. Gibtel
16. Danemarca 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italia 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islanda 32. Lands siminn
33.TAL
20. Spania 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Indonezia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlanda 39. Aircell
40. Esat Digifone
23. Cipru 41. CYTA
24. China 42. China Telecom
25. Letonia 43. LMT
44. Baltcom GSM
26. Lituania 45. Bite GSM
46. ​​Omnitel
27. Liban 47. LibanCell
48. FTML S.A.L.
28. Luxemburg 49. P&T Luxemburg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macao 52. CTM
31. Macedonia 53. GSM MobiMak
11
32. Mauritius 54. Cellplus
33. Malaezia 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldova 58. Voxtel
36. Norvegia 59. Telenor Mobil AS
60. NetCom GSM ca
37. Noua Zeelandă 61. BellSouth Noua Zeelandă
38. Olanda 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. Emiratele Arabe Unite 65. Etisalat
40. Portugalia 66. Telecel
67.TMN
41. Polonia 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. România 71. MobilFon SA
72. Mobil Rom
43. SUA 73. Omnipoint
44. Singapore 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Slovacia 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slovenia 78. Mobitel
47. Thailanda 79. Serviciu avansat de informații (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turcia 84. Telsim
85. Turkcell
50. Uzbekistan 86. Coscom
51. Ucraina 87. UMC
88. Kyivstar
89.URS
52. Finlanda 90. Oy Radiolinja Ab
91. Sonera
53. Franta 92. SFR
93 France Telecom
54. Croaţia 94. HPT
55. Cehia 95. EuroTel Praha
96.RadioMobil
56. Suedia 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Elveția 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Iugoslavia 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Muntenegru)
61. Africa de Sud 107. MTN
108. Vodacom (Pty) Ltd

Se poate comanda!
Trageți propriile concluzii.

Nu cu mult timp în urmă, am studiat posibilitățile HackRF de a analiza traficul rețelelor GSM, semnalul de ceas al dispozitivului plutește oarecum, dar în orice caz, rezultatul va fi accesul la diverse mesaje de sistem. În plus, presupun că aveți Linux instalat cu gnuradio și sunteți, de asemenea, mândru proprietar al hackrf. Dacă nu, poți folosi un live cd, despre care informații se găsesc în secțiunea „Software” a forumului. Aceasta este o opțiune excelentă atunci când hackrf funcționează imediat din cutie.

Mai întâi trebuie să determinăm frecvența stației GSM locale. Pentru asta am folosit gprx, care este inclus cu live cd-ul. După ce ați analizat frecvențele în jur de 900 MHz, veți vedea ceva de genul acesta:

Puteți vedea canale fixe pe 952 MHz și 944,2 MHz. În viitor, aceste frecvențe vor fi punctele de plecare.

Acum, cu ajutorul următoarelor comenzi, trebuie să instalăm Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./configure
face

cd airprobe/receptor gsm
./bootstrap
./configure
face

Instalare completă. Acum putem primi semnalul GSM. Rulați wireshark cu comanda

Selectați „lo” ca dispozitiv de primire și selectați gsmtap ca filtru, așa cum se arată în figura următoare:

Acum reveniți la terminal și tastați

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Se va deschide o fereastră pop-up și va trebui să dezactivați colectarea automată, precum și să setați glisorul la maxim. În continuare, introducem frecvențele GSM obținute mai devreme ca frecvență medie.

De asemenea, selectăm valorile de vârf și medii în secțiunea de opțiuni de urmărire, după cum se arată mai jos:

Veți vedea că doar semnalul de secvență corectă (graficul albastru) depășește valoarea de vârf (graficul verde) pe alocuri, indicând faptul că acesta este un canal permanent. Acum trebuie să începem decodarea. În fereastră, faceți clic pe mijlocul acestui salt de frecvență. Este posibil să vedeți erori, dar acest lucru este normal. Am început să obțin date în acest fel:

Acum puteți observa că datele gsm ajung la wireshark. După cum am menționat la începutul articolului, semnalul ceasului plutește, așa că trebuie să continuați să faceți clic pe circuit pentru a menține frecvența setată. Totuși, programul funcționează destul de bine. Oricât de amuzant sună, împachetarea RF într-un prosop (sau similar) va crește stabilitatea termică a semnalului de ceas și va reduce răspândirea. Pe cont propriu, probabil că nu veți găsi această metodă foarte utilă, dar cred că cel puțin arată potențialul uriaș al HackRF.

Ne întoarcem la luarea în considerare a hackingului GSM. Articole despre vulnerabilitățile din A5/1 au apărut în urmă cu aproximativ 15 ani, dar încă nu a existat o demonstrație publică a hack-ului A5/1 în lumea reală. Mai mult, așa cum se poate observa din descrierea rețelei, trebuie să se înțeleagă că, pe lângă spargerea algoritmului de criptare în sine, trebuie rezolvate o serie de probleme pur inginerie, care de obicei sunt întotdeauna omise din considerare (inclusiv la demonstrațiile publice) . Majoritatea articolelor de hacking GSM se bazează pe articolul lui Eli Barkan din 2006 și pe cercetările lui Karsten Noh. În articolul lor, Barkan și colab. au arătat că de atunci în GSM, corectarea erorilor merge înainte de criptare (și ar trebui să fie invers), este posibilă o anumită reducere a spațiului de căutare pentru selectarea KC și implementarea unui atac de text cifrat cunoscut (cu ascultare complet pasivă a aerului) într-un timp acceptabil folosind date precalculate. Autorii articolului înșiși spun că, atunci când primiți fără interferență pentru un hack în 2 minute, sunt necesari 50 terabytes de date precalculate. În același articol (în secțiunea despre A5/2) se indică faptul că semnalul din aer vine întotdeauna cu interferență, ceea ce complică alegerea tastei. Pentru A5 / 2 este prezentat un algoritm modificat care este capabil să ia în considerare interferența, dar în același timp necesită de două ori mai multe date precalculate și, în consecință, timpul de cracare se dublează. Pentru A5/1, este indicată posibilitatea construirii unui algoritm similar, dar algoritmul în sine nu este prezentat. Se poate presupune că în acest caz este necesară și dublarea cantității de date precalculate. Procesul de selecție a cheilor A5/1 este probabilistic și depinde de timp, de exemplu. Cum mai merge audiție, cu atât mai probabil să ridice KC. Astfel, cele 2 minute menționate în articol sunt un timp aproximativ și nu garantat pentru selecția KC. Carsten Nohl dezvoltă cel mai faimos proiect de hacking GSM. Până la sfârșitul anului 2009, firma sa de securitate informatică urma să lanseze tabelele curcubeu ale cheilor de sesiune pentru algoritmul A5/1, care este folosit pentru a cripta vorbirea în rețelele GSM. Karsten Nol explică demersul său împotriva A5/1 ca o dorință de a atrage atenția publicului asupra problemei existente și de a forța operatorii de telecomunicații să treacă la tehnologii mai avansate. De exemplu, tehnologia UMTS implică utilizarea unui algoritm A5/3 pe 128 de biți, a cărui putere este de așa natură încât nu poate fi piratat prin niciun mijloc disponibil astăzi. Carsten calculează că un tabel complet de chei A5/1 ar avea o dimensiune de 128 de petaocteți atunci când este împachetat și distribuit pe mai multe computere dintr-o rețea. Pentru a-l calcula, vor fi necesare aproximativ 80 de calculatoare și 2-3 luni de muncă. O reducere semnificativă a timpului de calcul ar trebui să fie asigurată prin utilizarea CUDA modernă plăci graficeși matrice programabile Xilinx Virtex. În special, discursul său de la 26C3 (Chaos Communication Congress) din decembrie 2009 a făcut mult zgomot. Formulați pe scurt esența discursului astfel: în curând ne putem aștepta la apariția sistemelor low-cost pentru decodarea online A5/1. Să trecem la problemele de inginerie. Cum să obțineți date din aer? Pentru a intercepta conversațiile, trebuie să aveți un scaner cu drepturi depline, care ar trebui să poată da seama care sunt cele de bază difuzate în jur, la ce frecvențe, operatorilor cărora le aparțin, telefoanelor cu care TMSI este activ în prezent. Scanerul trebuie să poată urmări conversația de la telefonul specificat, să proceseze corect tranzițiile către alte frecvențe și stații de bază. Există oferte pe Internet pentru a cumpăra un scaner similar fără decodor pentru 40-50 de mii de dolari. Nu poate fi numit un dispozitiv bugetar. Astfel, pentru a crea un dispozitiv care, după simple manipulări, ar putea începe să asculte o conversație la telefon, este necesar:


a) implementați partea care lucrează cu eterul. În special, vă permite să specificați care dintre TMSI corespunde telefonului pe care îl căutați sau, folosind atacuri active, să forțați telefoanele să „descopere” IMSI-ul și MSISDN-ul lor real;

b) implementați un algoritm de selecție KC pentru A5/1 care funcționează bine pe date reale (cu zgomot/erori, lacune etc.);

d) combinați toate aceste puncte într-o soluție de lucru completă.

Karsten și restul cercetătorilor rezolvă practic punctul „c”. În special, el și colegii săi sugerează utilizarea OpenBTS, airdump și Wireshark pentru a crea un interceptor IMSI (IMSI catcher). Până acum, putem spune că acest dispozitiv emulează o stație de bază și este încorporat între MS și o stație de bază reală. Vorbitorii susțin că o cartelă SIM poate împiedica cu ușurință un telefon să arate că rulează în modul de criptare A5/0 (adică fără criptare deloc) și că majoritatea cartelelor SIM în circulație sunt doar așa. Este cu adevărat posibil. În GSM 02.07, este scris (Anexa normativă B.1.26) că cartela SIM conține un bit OFM special în câmpul Administrativ, care, dacă este setat la unul, va dezactiva indicația de criptare a conexiunii (sub forma unui blocaj barn) . În GSM 11.11, sunt specificate următoarele drepturi de acces la acest câmp: citirea este întotdeauna disponibilă, iar permisiunile de scriere sunt descrise ca „ADM”. Setul specific de drepturi care guvernează intrarea în acest câmp este stabilit de operator în etapa creării cartelelor SIM. Astfel, difuzoarele speră că majoritatea cardurilor sunt eliberate cu bitul setat și telefoanele lor nu arată cu adevărat un indiciu al lipsei de criptare. Acest lucru ușurează cu adevărat munca IMSI catcher. proprietarul telefonului nu poate detecta lipsa de criptare și nu poate bănui ceva. Un detaliu interesant. Cercetătorii au întâlnit faptul că firmware-ul telefonului este testat pentru conformitatea cu specificațiile GSM și nu este testat pentru gestionarea situațiilor anormale, prin urmare, în cazul funcționării incorecte a stației de bază (de exemplu, OpenBTS „fachin” care a fost folosit pentru interceptare) , telefoanele îngheață adesea. Cea mai mare rezonanță a fost cauzată de afirmația că pentru doar 1.500 de dolari este posibil să se asambla un kit gata făcut pentru a asculta conversații de la USRP, OpenBTS, Asterisk și airprobe. Aceste informații au fost larg răspândite pe internet, doar autorii acestor știri și articole derivate din acestea au uitat să menționeze că vorbitorii înșiși nu au oferit detalii, iar demonstrația nu a avut loc. În decembrie 2010, Carsten și Munaut (Sylvain Munaut) au vorbit din nou la conferința 27C3 cu un raport despre interceptarea conversațiilor în rețelele GSM. De data aceasta au prezentat un scenariu mai complet, dar are o mulțime de condiții „de seră”. Pentru descoperirea locației, aceștia folosesc servicii de internet, care fac posibilă trimiterea cererilor de „trimitere informații de rutare” în rețeaua SS7. SS7 este o stivă de rețea/protocoale care este utilizată pentru a comunica între operatorii de telefonie (GSM și fix) și pentru a comunica între componentele rețelei GSM. În plus, autorii fac referire la implementare comunicatii mobileîn Germania. Acolo, RAND-ul obținut în urma interogării se corelează bine cu codul de regiune (prefix / cod poștal). Prin urmare, astfel de solicitări fac posibilă determinarea cu exactitate a orașului sau chiar a unei părți a orașului în care se află acest abonat în Germania. Dar operatorul nu este obligat să facă acest lucru. Acum exploratorii cunosc orașul. După aceea, iau un sniffer, merg în orașul pe care l-au găsit mai devreme și încep să viziteze toate LAC-urile sale. Ajunși pe teritoriul care face parte din LAC, ei trimit un SMS victimei și ascultă dacă se face paginarea telefonului victimei (acest lucru se întâmplă pe un canal necriptat, în toate bazele deodată). Dacă există un apel, atunci ei primesc informații despre TMSI care a fost emis către abonat. Dacă nu, merg să verifice următorul LAC. Trebuie remarcat faptul că din moment ce IMSI nu este transmis în timpul paginarii (și cercetătorii nu o știu), ci se transmite doar TMSI (pe care vor să-l cunoască), apoi se efectuează un „atac de sincronizare”. Ei trimit mai multe SMS-uri cu pauze între ele și văd ce TMSI-uri sunt paginate repetând procedura până când doar unul (sau niciunul) rămâne pe lista TMSI-urilor „suspecte”. Pentru ca victima să nu observe o astfel de „sondare”, este trimis un SMS care nu va fi afișat abonatului. Acesta este fie un sms flash special creat, fie un SMS incorect (rupt), pe care telefonul îl va procesa și șterge, în timp ce nu i se va afișa nimic utilizatorului. După ce au aflat LAC, încep să viziteze toate celulele acestui LAC, să trimită SMS-uri și să asculte răspunsurile la paginare. Dacă există un răspuns, atunci victima se află în această celulă și puteți începe să spargeți cheia ei de sesiune (KC) și să ascultați conversațiile ei. Înainte de aceasta, trebuie să înregistrați emisiunea. Aici, cercetătorii sugerează următoarele:

1) există plăci FPGA personalizate care sunt capabile să înregistreze simultan toate canalele fie a uplink (canal de comunicație de la abonat (telefon sau modem) la stația de bază a operatorului celular), fie downlink (canal de comunicație de la stația de bază). către abonat) a frecvenţelor GSM (890 –915 şi respectiv 935–960 MHz). După cum sa menționat deja, un astfel de echipament costă 40-50 de mii de dolari, astfel încât disponibilitatea unui astfel de echipament pentru un simplu cercetător de securitate este îndoielnică;

2) puteți lua echipamente mai puțin puternice și mai ieftine și puteți asculta unele dintre frecvențele pe fiecare dintre ele. Această opțiune costă aproximativ 3,5 mii de euro cu o soluție bazată pe USRP2;

3) puteți sparge mai întâi cheia de sesiune, apoi decodați traficul din mers și urmăriți saltul de frecvență folosind patru telefoane care au un firmware alternativ OsmocomBB în loc de firmware-ul nativ. Roluri ale telefonului: primul telefon este utilizat pentru paginarea și controlul răspunsurilor, al doilea telefon este atribuit abonatului pentru conversație. În acest caz, fiecare telefon trebuie să scrie atât recepția, cât și transmisia. Acesta este un punct foarte important. Până în acel moment, OsmocomBB nu a funcționat efectiv și într-un an (de la 26C3 la 27C3) OsmocomBB a fost finalizat la o stare utilizabilă, adică. până la sfârșitul anului 2010 nu a existat o soluție practică de lucru. Hack de cheie de sesiune. Fiind în aceeași celulă cu victima, îi trimit SMS-uri, înregistrează comunicarea victimei cu baza și sparg cheia, profitând de faptul că în timpul setării sesiunii (session setup) are loc un schimb de multe pachete pe jumătate goale sau cu conținut previzibil. Mesele Rainbow sunt folosite pentru a accelera hacking-ul. La momentul 26C3, aceste tabele nu erau atât de bine umplute și hacking-ul nu se făcea în minute sau chiar zeci de minute (autorii menționează o oră). Adică înainte de 27C3, nici măcar Karsten (cercetatorul principal în acest domeniu) nu avea o soluție care să-i permită să spargă KC într-un timp acceptabil (în care, cel mai probabil, nu ar exista nicio schimbare a tastei de sesiune (rekeying)). Cercetătorii profită apoi de faptul că reintroducerea tastelor se face rar după fiecare apel sau SMS, iar cheia de sesiune pe care o învață nu se va schimba pentru o perioadă. Acum, cunoscând cheia, pot decoda traficul criptat către/de la victimă în timp real și pot face salt de frecvență în același timp cu victima. În acest caz, patru telefoane flash sunt cu adevărat suficiente pentru a capta aerul, deoarece nu este necesar să scrieți toate frecvențele și toate intervalele de timp. Cercetătorii au demonstrat această tehnologie în acțiune. Adevărat, „victima” a stat nemișcat și a fost servită de o sutime. Rezumând rezultatul intermediar, putem răspunde afirmativ la întrebarea despre posibilitatea interceptării și decriptării conversațiilor GSM din mers. În acest sens, trebuie să aveți în vedere următoarele:

1) Tehnologia descrisă mai sus nu există într-o formă disponibilă oricui (inclusiv script kiddies). Acesta nu este nici măcar un constructor, ci un gol pentru părțile constructorului care trebuie completate până la o stare utilizabilă. Cercetătorii observă în mod repetat că nu au planuri clare pentru stabilirea specificului implementării în domeniul public. Aceasta înseamnă că, pe baza acestor evoluții, producătorii din Orientul Mijlociu nu produc în masă dispozitive de 100 USD pe care toată lumea să le poată asculta.

2) OsmocomBB acceptă o singură familie de cipuri (deși cea mai comună).

3) Metoda de determinare a locației prin cereri către HLR și enumerarea LAC funcționează mai degrabă în teorie decât în ​​practică. În practică, atacatorul fie știe unde se află fizic victima, fie nu poate intra în aceeași celulă cu victima. Dacă atacatorul nu poate asculta aceeași celulă în care se află victima, atunci metoda nu funcționează. Spre deosebire de demo, în realitate există mii de mesaje de paginare într-o încărcare medie LA. Mai mult, paginarea nu funcționează în momentul trimiterii, ci în anumite ferestre de timp și în loturi (în funcție de grupurile de paginare cu propriile cozi, al căror număr este restul împărțirii IMSI la numărul de canale, care poate fi diferit). în fiecare celulă), ceea ce complică din nou implementarea .

4) Să presupunem că LA este găsit. Acum trebuie să „simțim” răspunsul abonatului. Transmițătorul telefonului are o putere de 1-2 wați. În consecință, scanarea acestuia de la o distanță de câteva zeci de metri este, de asemenea, o sarcină (nu una ușoară). Se dovedește un paradox: LA acoperă, de exemplu, o întreagă regiune (oraș). În el, de exemplu, 50 de celule, dintre care unele au o rază de acțiune de până la 30 km. Încercăm să captăm și să descifrăm radiația pe o antenă omnidirecțională. Pentru a îndeplini această sarcină în acest exemplu de realizare, este nevoie de o mulțime de echipamente. Dacă pornim de la premisa sub care victima se află în linie directă de vedere, i.e. distanța la care interceptarea pare mai realistă, un microfon direcțional mult mai eficient și mai simplu. De menționat că în cadrul demonstrației, cercetătorii își interceptează telefoanele la o distanță de 2 metri.

5) Mișcarea prăzii între celule provoacă și probleme, deoarece trebuie să te miști și cu el.

6) Telefoanele folosite în demonstrație necesită modificare hardware, trebuie să îndepărteze filtrul de pe antenă, altfel telefoanele „extraterestre” cu legătură în sus nu vor „vedea”. Filtrul din telefon este necesar pentru a „asculta” nu toate frecvențele, ci doar „ale proprii”.

7) Dacă rețeaua schimbă regulat cheia (rekeying) sau schimbă TMSI (niciunul dintre cercetători nu a luat în considerare acest lucru), atunci această metodă nu funcționează deloc sau funcționează foarte prost (timpul de decriptare poate fi mai lung decât timpul conversației ).

8) Ascultarea întregii rețele nu va funcționa, trebuie să știți numărul de telefon.

Probabil că până și gospodinele știu acel public hotspot-uri wifi nesigure. Ceea ce nu împiedică utilizatorii obișnuiți să le folosească cu putere și principal - la urma urmei, dacă nu poți, dar te-ai plictisit și vrei cu adevărat, atunci poți! Și fără VPN - deși funcția VPN este acum implementată chiar și în produse antivirus complexe. O alternativă sănătoasă la Wi-Fi a fost întotdeauna considerată obișnuită conexiune mobilă, mai ales că în fiecare an devine mai ieftin, iar viteza lui este mai mare. Dar este la fel de sigur pe cât credem? În acest articol, am decis să colectăm principalele întrebări și răspunsuri privind interceptarea datelor mobile și să decidem dacă merită să ne temem de un utilizator obișnuit, care este departe de secrete secrete.

Ce este un interceptor IMSI?

Acesta este un dispozitiv (de dimensiunea unei valize sau chiar doar a unui telefon) care folosește caracteristica de proiectare telefoane mobile - pentru a da preferință turnului celular, al cărui semnal este cel mai puternic (pentru a maximiza calitatea semnalului și a minimiza propriul consum de energie). În plus, în rețelele GSM (2G), doar un telefon mobil trebuie să treacă printr-o procedură de autentificare (aceasta nu este necesară de la un turn celular) și, prin urmare, este ușor de indus în eroare, inclusiv pentru a dezactiva criptarea datelor de pe acesta. Pe de altă parte, sistem universal Comunicațiile mobile UMTS (3G) necesită autentificare bidirecțională; cu toate acestea, poate fi ocolit folosind modul de compatibilitate GSM găsit în majoritatea rețelelor. Rețelele 2G sunt încă răspândite - operatorii folosesc GSM ca rețea de rezervă în locurile în care UMTS nu este disponibil. Detalii tehnice mai aprofundate despre interceptarea IMSI sunt disponibile într-un raport de la SBA Research. O altă descriere concisă care a devenit un document desktop al contrainformațiilor cibernetice moderne este articolul „Your Secret Skat, Not Secret Anymore” publicat în toamna anului 2014 în Harvard Journal of Law & Technology.

Când au apărut primele interceptoare IMSI?

Primele interceptoare IMSI au apărut în 1993 și erau mari, grele și scumpe. „Trăiască microcircuite domestice – cu paisprezece picioare... și patru mânere”. Producătorii unor astfel de interceptoare puteau fi numărați pe degete, iar costul ridicat a limitat cercul de utilizatori la agențiile guvernamentale exclusiv. Cu toate acestea, acum devin mai ieftine și mai puțin voluminoase. De exemplu, Chris Page a construit un IMSI Interceptor pentru doar 1.500 USD și l-a prezentat la conferința DEF CON din 2010. Versiunea sa constă dintr-un radio programabil și software gratuit și open source: GNU Radio, OpenBTS, Asterisk. Toate informațiile necesare pentru dezvoltator sunt în domeniul public. Și la jumătatea anului 2016, hackerul Evilsocket a oferit versiunea sa a unui interceptor IMSI portabil pentru doar 600 USD.

Cum monopolizează interceptorii IMSI accesul la un telefon mobil?

  • Păcălește-ți telefonul mobil să creadă că este singura conexiune disponibilă.
  • Sunt configurate în așa fel încât să nu poți efectua un apel fără medierea unui interceptor IMSI.
  • Citiți mai multe despre monopolizare în SBA Research: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Gama de interceptoare vândute este respectată. Ce zici de artizanat?

  • Astăzi (în 2017), tehnicieni întreprinzători construiesc interceptoare IMSI folosind componente de înaltă tehnologie disponibile comercial și o antenă radio puternică pentru mai puțin de 600 USD (vezi versiunea Evilsocket a interceptorului IMSI). Este vorba despre interceptori IMSI stabili. Dar există și altele experimentale, mai ieftine, care funcționează instabil. De exemplu, în 2013, la conferința Black Hat a fost prezentată o versiune a interceptorului IMSI instabil, cu un cost total de componente hardware de 250 USD. Astăzi, o astfel de implementare ar fi și mai ieftină.
  • Dacă, în plus, ținem cont de faptul că echipamentul militar modern de înaltă tehnologie occidentală are o arhitectură deschisă hardwareși software open source (aceasta este astăzi o condiție prealabilă pentru a asigura compatibilitatea sistemelor software și hardware dezvoltate pentru nevoi militare), dezvoltatorii interesați de fabricarea interceptoarelor IMSI au toate atuurile pentru acest lucru. Puteți citi despre această tendință militară actuală de înaltă tehnologie în revista Leading Edge (vezi articolul „The Benefits of SoS Integration”, publicat în numărul din februarie 2013 al revistei). Ca să nu mai vorbim, Departamentul de Apărare al SUA și-a exprimat recent disponibilitatea de a plăti 25 de milioane de dolari unui antreprenor care va dezvolta un sistem RFID eficient (a se vedea numărul din aprilie 2017 a revistei Military Aerospace lunar). Una dintre principalele cerințe pentru acest sistem este ca arhitectura și componentele sale să fie deschise. Astfel, deschiderea arhitecturii este astăzi o condiție indispensabilă pentru compatibilitatea sistemelor software și hardware dezvoltate pentru nevoile militare.
  • Prin urmare, producătorii de interceptoare IMSI nici măcar nu trebuie să aibă calificări tehnice mari - trebuie doar să poată alege o combinație de soluții existente și să le pună într-o singură cutie.
  • În plus, microelectronica modernă, care devine mai ieftină într-un ritm exorbitant, vă permite să vă potriviți meșteșugurile de artizanat nu numai într-o singură cutie, ci chiar (!) Într-un singur cip (vezi descrierea conceptului SoC) și chiar mai mult decât atât. - configurați un cip retea fara fir(vezi descrierea conceptului NoC la aceeași legătură), care înlocuiește magistralele de date tradiționale. Ce putem spune despre interceptoarele IMSI, când chiar și detalii tehnice despre componentele hardware și software ale ultra-modernului avion de luptă american F-35 pot fi găsite astăzi în domeniul public.

Pot fi victima unei „interceptări accidentale”?

Destul de posibil. Simulând un turn celular, interceptorii IMSI ascultă tot traficul local – care, printre altele, include conversațiile trecătorilor nevinovați (a se citi „dezvăluirile surorii mai mari a lui Big Brother”). Și acesta este argumentul preferat al „avocaților de confidențialitate” care se opun utilizării interceptoarelor IMSI de către agențiile de aplicare a legii care folosesc acest echipament de înaltă tehnologie pentru a vâna criminali.

Cum poate un interceptor IMSI să îmi urmărească mișcările?

  • Cel mai adesea, interceptoarele IMSI utilizate de agențiile locale de aplicare a legii sunt folosite pentru urmărire.
  • Cunoscând IMSI-ul mobilului țintă, operatorul poate programa interceptorul IMSI pentru a comunica cu mobilul țintă atunci când acesta se află în raza de acțiune.
  • Odată conectat, operatorul folosește un proces de cartografiere RF pentru a afla direcția țintei.

Pot să-mi asculte apelurile?

  • Depinde de interceptorul IMSI utilizat. Interceptoarele cu funcționalitate de bază fixează pur și simplu: „există așa și așa un telefon mobil într-un astfel de loc”.
  • Pentru a asculta conversații, un interceptor IMSI necesită un set suplimentar de caracteristici pe care producătorii le includ pentru o taxă suplimentară.
  • Apelurile 2G sunt ușor de accesat. Interceptoarele IMSI sunt disponibile pentru ei de mai bine de un deceniu.
  • Costul unui interceptor IMSI depinde de numărul de canale, raza de operare, tipul de criptare, rata de codare/decodare a semnalului și interfețele radio care trebuie acoperite.

Este disponibil în continuare numai pentru membri

Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

Calitatea de membru al comunității în perioada specificată vă va oferi acces la TOATE materialele Hacker, vă va crește discountul cumulat personal și vă va permite să acumulați un rating profesional Xakep Score!

Ascultare telefon mobil - una dintre metodele de acces neautorizat la datele personale. Include interceptarea și decriptarea pachetelor GSM (standard de comunicare digitală utilizat în telefoanele mobile), mesaje SMS și MMS.

Riscul intruziunii în intimitatea proprietarilor de telefoane, smartphone-uri și tablete, sau mai bine zis, negocierile și corespondența acestora crește pe zi ce trece. Dispozitivele care scanează și analizează fluxul de semnale radio, software-ul special pentru decriptarea GSM și alte trucuri tehnice și software au devenit mai accesibile astăzi decât oricând. Dacă doriți, le puteți cumpăra sau chiar le puteți obține gratuit (utilități). Ascultarea unui mobil este acum apanajul nu numai al serviciilor speciale.

Cine atinge telefoanele

Contingentul celor dornici să cunoască conținutul conversațiilor private și al mesajelor SMS este suficient de mare, include atât spioni amatori, cât și profesioniști sofisticați. Acești oameni au scopuri și, respectiv, intenții diferite.

Interceptarea telefonului este efectuată de:

  • Aplicarea legii - prevenirea atacurilor teroriste, provocărilor, strângerea de probe în timpul procesului operativ-investigativ, căutarea infractorilor. Cu permisiunea scrisă a procurorului sau a instanței, aceștia pot intercepta și înregistra convorbiri telefonice în toate liniile de comutare fără fir (inclusiv GSM) și cu fir.
  • Concurenți de afaceri - apelează la profesioniști pentru a efectua spionaj industrial: strângerea de dovezi compromițătoare cu privire la managementul unei companii rivale, aflarea planurilor comerciale, secrete de producție, informații despre parteneri. Nu economisesc bani și efort pentru a-și atinge scopul, folosesc echipamente de ultimă generație și specialiști de înaltă clasă.
  • Cerc apropiat (membri ai familiei, prieteni, cunoștințe) - in functie de solvabilitatea financiara, comunicarea telefonica este monitorizata independent (dupa o scurta cunoastere a tehnologiei). Sau apelează după ajutor la „meșteri” care oferă serviciul la prețuri accesibile. Motivele de spionaj sunt preponderent de natură domestică: gelozie, împărțirea moștenirii, intrigi, manifestări excesive de grijă, curiozitate banală.
  • Escroci și șantaji - operează exclusiv pe cont propriu. Alegeți victimele (abonații de telefonie mobilă) în mod intenționat. În timpul interceptării conversațiilor, ei află toate informațiile de interes (activități de afaceri, întâlniri, planuri imediate, cerc de cunoștințe). Și apoi îl folosesc împreună cu metode de inginerie socială pentru a influența proprietarul telefonului pentru a-l atrage din fonduri.
  • hackeri - efectuează interceptarea conversațiilor în principal instrumente software- virusuri. Dar uneori folosesc și dispozitive care scanează GSM. Victimele atacului sunt alese aleatoriu, după principiul „cine este prins”. Interesele lor sunt extragerea de „trofee” informaționale. Puncte de cuvinte înregistrate din aerul telefonic privat, neînțelegeri amuzante, confruntări sunt expuse de huligani digitali în diverse publicații online pentru amuzamentul vizitatorilor.
  • Jokeri - de obicei victime cunoscute. Ei organizează spionaj „o singură dată” de dragul „distracției”, o farsă sau pentru a face un fel de surpriză. Deși uneori cedează în fața ispitei josnice, auzind de pe buzele interlocutorilor ascultați câteva secrete din viața lor personală sau de afaceri.

Metode de ascultare pe mobil

1. Instalarea „bug”-ului

Metoda tradițională de supraveghere, dar, totuși, eficientă și accesibilă din punct de vedere financiar. Un dispozitiv mic de dimensiunea unui cap de ac (sau chiar mai mic) este instalat în telefonul victimei în cel mult 10 minute. În același timp, prezența lui este mascată cu grijă, vizual și hardware.

„Bug-ul” este alimentat de o baterie, deci funcționează chiar dacă nu există convorbiri telefonice, adică „ascultă” constant spațiul înconjurător în raza de sensibilitate a microfonului. Emisiuni audio prin conexiune GSM sau printr-un canal radio dat, în funcție de modificarea tehnică a dispozitivului.

2. Interceptarea semnalului GSM

Din punct de vedere tehnic, una dintre cele mai dificile metode. Dar împreună cu aceasta, și una dintre cele mai productive, puternice. Principiul său de funcționare se bazează pe obținerea accesului neautorizat la un canal GSM privat și decriptarea ulterioară a pachetelor acestuia. Interceptorul de semnal instalează echipamente de scanare cu software integrat conceput pentru a „citi” semnalele între turnul de repetitor și abonat. Și apoi, după ce așteaptă stabilirea conexiunii (dacă vânătoarea este pentru un anumit număr), începe interceptarea.

Algoritmi de criptare mobile

Toți operatorii de telefonie mobilă folosesc algoritmi de criptare a datelor secrete pentru a codifica semnalele. Fiecare dintre ele servește la îndeplinirea unor sarcini specifice:

  • A3 - previne clonarea telefonului (protejează procedura de autorizare);
  • A5 - codifică vorbirea digitizată a abonaților (asigură confidențialitatea negocierilor);
  • A8 este un generator de chei criptografice de serviciu care utilizează datele obținute de algoritmii A3 și A5.

Interceptorii își concentrează atenția asupra algoritmului A5 (care maschează vorbirea), pe care îl interceptează și decriptează. Datorită particularităților exportului criptosistemului A5, au fost dezvoltate două versiuni ale acestuia:

  • A5/1 - pentru tarile vest-europene;
  • A5/2 (versiunea redusă, slabă) pentru alte țări (inclusiv statele CSI).

De ceva timp, esența algoritmului A5 a fost un mister în spatele a șapte sigilii, un secret tehnologic la nivelul unui secret de stat. Totuși, până la începutul anului 1994, situația se schimbase radical - au apărut surse care au dezvăluit în detaliu principiile de bază ale criptării.

Până în prezent, publicului interesat se știe aproape totul despre A5. Pe scurt: A5 creează o cheie de 64 de biți prin deplasarea neuniformă a trei registre liniare, a căror lungime este de 23, 22 și respectiv 19 biți. În ciuda rezistenței mari a cheii la hacking, hackerii au învățat să o „deschidă” pe echipamente de putere medie – atât în ​​versiunea puternică (/1), cât și în versiunea slabă (/2). Ei folosesc un software special (dezvoltat de ei) care deslușește „încurcătura” A5 folosind o varietate de metode de criptoanaliza.

Echipamente de interceptare și monitorizare

Primele dispozitive mobile de ascultare au apărut imediat după adoptarea standardului GSM. Există aproximativ 20 de soluții de top care sunt utilizate în mod activ pentru interceptări telefonice de către entitățile private și juridice. Costul acestora variază între 2 și 12.000 USD. CM. Budyonny - inginerii proiectanți au echipat departamentele Ministerului Afacerilor Interne cu dispozitive de ascultare.

Orice model de interceptor GSM (sniffer), indiferent de caracteristicile tehnice (design, viteză, cost), îndeplinește următoarele funcții:

  • scanare canal, detectare activă;
  • controlul canalului de control și voce al repetitorului/telefonului mobil;
  • înregistrarea semnalului pe suport extern (hard disk, unitate flash USB);
  • identificarea numerelor de telefon ale abonaților (apelați și apelați).

Următoarele dispozitive sunt utilizate în mod activ pentru a monitoriza canalele mobile:

  • GSM Interceptor Pro - acoperă o zonă de acoperire de 0,8-25 km, acceptă A1 / 1 și / 2;
  • PostWin este un complex bazat pe un PC de clasa P-III. Pe lângă GSM-900, interceptează standardele AMPS/DAMPS și NMT-450;
  • SCL-5020 este un dispozitiv fabricat în India. Determină distanța până la repetor, poate asculta simultan până la 16 canale GSM.

3. Schimbarea „firmware-ului” telefonului

După o modificare tehnică, telefonul victimei copiază toate conversațiile și le trimite hackerului prin GSM, Wi-Fi, 3G și alte standarde de comunicare relevante (opțional).

4. Introducerea virusurilor

După infectarea sistemului de operare al unui smartphone, un virus spion special începe să efectueze în mod ascuns „funcții de înregistrare grafică” - adică captează toate conversațiile și le redirecționează către intruși. De regulă, este distribuit sub formă de mesaje MMS, SMS și e-mail infectate.

Măsuri pentru a vă proteja telefonul mobil de interceptări

  1. Instalarea unei aplicații de securitate în sistemul de operare al telefonului care împiedică conectarea la repetoare false, verifică identificatorii și semnăturile bazelor operator mobil, detectează canalele suspecte și programele spion, blochează accesul altor programe la microfon și camera video. Soluții de top: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Efectuarea diagnosticării tehnice a bateriei: la ascultare, se descarcă rapid, se încălzește când telefonul nu este în uz.
  2. Răspuns imediat la activitatea suspectă a telefonului (lumina de fundal se aprinde aleatoriu, sunt instalate aplicații necunoscute, interferențe, ecou și zgomot pulsatoriu apar în timpul conversațiilor). Este necesar să contactați atelierul de reparații pentru ca specialiștii să examineze telefonul pentru prezența „bug-urilor” și a virușilor.
  3. Oprirea telefonului prin scoaterea bateriei noaptea, în mod ideal - introduceți bateria în telefon doar pentru a efectua un apel de ieșire.

Oricum ar fi, dacă cineva dorește să-ți asculte telefonul, mai devreme sau mai târziu o va putea face, singur sau cu ajutorul altcuiva. Nu vă pierdeți niciodată vigilența și la cea mai mică manifestare a simptomelor de interceptare a semnalului, luați măsurile adecvate.