Bahay / Pangkalahatang-ideya ng Linux / Bumili ng Imsi Cellular Interceptor. Pakikinig sa GSM gamit ang HackRF. Paano monopolyo ng mga interceptor ng IMSI ang pag-access sa isang mobile phone

Bumili ng Imsi Cellular Interceptor. Pakikinig sa GSM gamit ang HackRF. Paano monopolyo ng mga interceptor ng IMSI ang pag-access sa isang mobile phone

pagharang ng GSM
*GSM 900* Interception
Ang produktong *GM* ay idinisenyo upang tumanggap at magproseso ng mga signal
karaniwang GSM-900, 1800 kapwa sa kawalan at sa pagkakaroon ng cryptoprotection
(algorithm A5.1 at A5.2).
Pinapayagan ng "GM" ang:
- kontrolin ang direktang kontrol o channel ng boses (radiation
base)
- subaybayan ang reverse control o voice channel (radiation
mga tubo)
- I-scan ang lahat ng mga channel sa paghahanap ng mga aktibo sa isang partikular na lokasyon
- I-scan ang mga channel nang pili at itakda ang kanilang oras ng muling pag-scan
- ayusin ang end-to-end na pakikinig
- ayusin ang pumipili na pakikinig sa pamamagitan ng kilalang TMSI, IMSI, IMEI,
Numero ng AON, Ki.
- Awtomatikong i-record ang pag-uusap sa hard drive
- kontrolin ang pag-uusap nang walang pag-record
- maghanap ng aktibong subscriber (para sa mga bukas na channel)
- ayusin ang numero na na-dial ng cellular subscriber
- ayusin ang numero ng telepono ng tumatawag sa cellular device (kung
pinagana ang caller ID system)
- ipakita ang lahat ng mga pagpaparehistro sa channel
Naglalaman ang produkto ng dalawang channel sa pagtanggap - pasulong at pabalik.
Sa kawalan ng cryptoprotection, ang *GM* ay maaaring gumana sa dalawang mode:
- aktibo sa paghahanap mobile subscriber.
Sa pagkakaroon ng cryptoprotection lamang sa mode
- kontrol ng control channel ng istasyon (pasulong at pabalik);
Kapag sinusubaybayan ang control channel ng isang istasyon, tinutukoy ng *GM* ang mga sumusunod
mga parameter para sa bawat koneksyon:
- IMSI o TMSI (depende sa mode ng pagpapatakbo ng kinokontrol
aking network, ang mga signal na ito ay ipinadala ng base station);
- IMEI (kapag hiniling ng base station at kapag ang enerhiya

Availability ng mobile subscriber, dahil naayos na ang radiation
mga tubo);
- na-dial na numero (kapag kumunekta na pinasimulan ng mobile
ng subscriber at sa kanyang pagkakaroon ng enerhiya, dahil sa kasong ito ang
radiation ng tubo);
- ANI number (kapag ipinadala ito ng base station).
Sa aktibong mode ng paghahanap ng subscriber, sinusubaybayan ang anumang susunod na tawag.
tambalan. Sa mode na ito, patuloy na sinusuri ng *GM* ang buong hanay at
kapag may nakitang aktibong subscriber, lilipat ito sa control mode (siyempre
kung ang subscriber ay kasalukuyang nagsasalita, dahil ang aparato ay naka-on sa transmitter
para lamang sa tagal ng tawag). Kung kinakailangan (kung ang pag-uusap na ito ay hindi
interesado) maaaring i-reset ng operator ang control mode at muling mapupunta ang "GM".
sa scan mode hanggang sa makahanap ito ng isa pang aktibong partido. Mode
ang paghahanap ng aktibong subscriber ay ipinapayong gamitin kapag nagpapanatili. AT
Ang *GM* ay hindi nakakakita ng mga tagatukoy ng subscriber sa mode ng operasyon na ito!
Kapag sinusubaybayan ang control channel ng base station, posible ang dalawang opsyon
gumagana:
- sa pamamagitan ng mode
- sa mode ng pagpili ng tampok
Sa end-to-end mode, ang unang magagamit na pag-uusap ay nasa
sinusubaybayan na cell, at lahat ng pagpaparehistro ay ipinapakita. Kung bibigyan
ang pag-uusap ay hindi kawili-wili, kung gayon ang kontrol ay maaaring ihinto sa pamamagitan ng pagpindot sa pindutan
Pahinga.
Sa mode ng pagpili, mga koneksyon lamang sa isang ibinigay
Numero ng TMSI, IMSI, IMEI, ANI o na-dial na numero. Listahan ng pagpili
may kasamang hanggang 200 identifier. Sa kaso ng closed channel control
Ang pagpili ng crypto mode ay isinasagawa ayon sa kilalang Ki, na nagpapahintulot
natatanging kilalanin ang subscriber nang hindi tinukoy ang TMSI, IMSI o IMEI.
Kasama sa listahan ng pagpili ang hanggang 40 subscriber.
Ang *GM* ay ginawa sa anyo ng isang monoblock na may sukat na 450x250x50 mm. Kontrolin
ang trabaho *GM* ay isinasagawa mula sa isang panlabas na PC (posibleng kumonekta
laptop) sa pamamagitan ng RS-232 serial port.
Kasama sa package ang isang device na may software,
na nagpapahintulot na basahin ang Ki parameter mula sa SIM card, ang pagbabasa ay nagaganap sa
sa loob ng 10 oras.
Ang *GM* ay pinapagana ng AC 220V. kaya
DC boltahe 12 V, halimbawa mula sa on-board network ng kotse.
Sa ilalim ng order, posibleng gumawa ng mga channel sa hanay ng 1800 MHz at 450 MHz.

Pagpapaikli at pagtatalaga
TMSI - pansamantalang identifier (numero) ng mobile subscriber
IMSI - International Mobile Subscriber Identity
IMEI - International Equipment Identification Number
mobile
mga istasyon
Ki – indibidwal na authentication key ng subscriber
1. Ang complex ay idinisenyo upang makatanggap ng mga signal mula sa TTT system.
2. Ang complex ay may dalawang channel sa pagtanggap at pagproseso - isa sa itaas at isa sa ibabang bahagi ng hanay.
3. Ang complex ay nagbibigay ng pag-tune sa alinman sa 124 posibleng control channel.

4. Sa panahon ng pagpapatakbo ng complex, dalawang mga mode ang posible:
- nang walang pagpili;
- may pagpili.
Ang talahanayan ng pagpili ay maaaring magsama ng hanggang 40 identifier.
Binubuo ang identifier ng IMSI at IMEI (posibleng tukuyin lamang ang IMSI o IMEI lamang).
Ang complex ay nagsasagawa ng pagpili sa pamamagitan ng IMSI, IMEI at TMSI. Pinili ng TMSI pagkatapos i-on ang complex
ibinigay lamang pagkatapos makatanggap ng utos na may ibinigay na IMEI o IMSI.
Pansin! IMEI - numero ng pagkakakilanlan ng handset (tinukoy ng tagagawa nito). IMSI -
internasyonal na numero ng pagkakakilanlan ng subscriber (naitala sa SIM card). Sa pangkalahatan, walang direktang
sulat sa numero ng lungsod ng subscriber. Ang talahanayan ng pagsusulatan ay itinakda ng operator (ang kumpanyang nag-isyu
mga tubo).
5. Ang papalabas na pagkakakilanlan ng numero ay ibinigay.
6. Ang handover mode ay ginagawa.
7. Hindi ibinigay ang pagproseso alinsunod sa mga algorithm ng A5.
8. Ang complex ay kinokontrol ng isang Windows program sa pamamagitan ng serial port.
9. Maaaring isagawa ang pagpaparehistro sa parehong tape recorder at sa sound blaster.
10. Kapag naka-on ang power, lilipat ang complex sa active subscriber search mode. Sa pagkakatuklas nito
ang complex ay napupunta sa receive mode. Ang pag-reset ng subscriber ay ibinigay. Sa mode na ito, ang kontrol
walang computer na kailangan. Sa mode na ito, hindi tinutukoy ang mga subscriber ID.
Matapos simulan ang control program, lumipat ang complex sa control mode ng tinukoy na channel
pamamahala (pagpapatupad ng mga puntos 3 ... 5 ay natiyak).

MAIKLING PAGLALARAWAN NG SISTEMA.
Ang malawakang paggamit ng sistema ay nagsimula noong 1993 sa pagtatatag ng MTS at
pagkuha ng pahintulot na gamitin ang saklaw na 890 - 915 MHz at 935 - 960 MHz nang walang 10 MHz,
nilayon para sa pagpapatakbo ng radar.
Ayon sa open press, kasalukuyang nasa pagitan ng 180,000 at 220,000
mga gumagamit. Ayon sa mga tagapagpahiwatig ng ekonomiya, ang sistema ay medyo mahal at ang mga gumagamit nito, bilang
bilang panuntunan, mayroong isang stratum ng lipunan na kabilang sa tinatawag na gitnang uri (hindi bababa sa).
Ang katotohanang ito ay lumikha ng mga kinakailangan at ang pangangailangan na bumuo ng mga paraan ng kontrol sa impormasyon,
sistemang umiikot sa network.
Ang pamantayang ito ay naging laganap sa mga lugar na may mataas na density ng populasyon.
Ang sistema ay kasalukuyang naka-deploy at gumagana sa mga sumusunod na lungsod:
- MOSCOW;
- SAINT PETERSBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV-ON-DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- KYIV
- DNEPROPETROVSK
- DONETSK
- ODESSA
Ang pagpapakilala ng sistema sa ilang iba pang mga lungsod, tulad ng Yaroslavl, ay nagtatapos din.
Ang pamantayan ay nagbibigay ng awtomatikong roaming sa humigit-kumulang 58 mga bansa sa mundo.

Ang mga bentahe ng system ay kinabibilangan ng isang digital na paraan ng paghahatid ng data, isang malaking bilang ng
sabay-sabay na nagsilbi sa mga subscriber, ang hirap gumawa ng kambal (pag-clone ng SIM card), kaginhawaan
operasyon ng subscriber, ang kakayahang makilala ang mga ninakaw na device kapag gumagamit ng mga legal na SIM-card at
atbp.
Natukoy ng mga salik sa itaas ang pagiging posible ng paglikha ng mga kontrol.
MGA BATAYANG ALGORITHM NG KOMPLEX NA PAGGUMANGON.
Ang mga algorithm sa pagpoproseso ng trapiko sa radyo ay nagbibigay ng pinakakumpleto at mataas na kalidad na pag-access
impormasyon na nagpapalipat-lipat sa network, at nagbibigay-daan din sa iyo upang madagdagan ang mga kakayahan ng complex kapag
bagong mga pamantayan nang hindi binabago ang pangunahing software sa pamamagitan ng pagdaragdag ng karagdagang
mga module. Kabilang dito, halimbawa, ang nakaplanong pagpapakilala ng isang speech-enhanced vocoder,
data at facsimile transmission. Sa panahon ng pagsubok na operasyon ng complex, posible na pinuhin
mga mode para sa mga partikular na gawain ng user.
Ang complex ay ginagamit sa mga nakatigil at mobile na bersyon.
MGA MODE NG TRABAHO.
(pangunahing set ng paghahatid)
Ang scan mode ay nagbibigay-daan sa iyo upang matukoy ang mga nakikitang frequency ng mga base station sa standing point, pati na rin
pangunahing mga setting ng network. Sa kurso ng trabaho, ang pagpili ng oras para sa pagsusuri ng isang tiyak na dalas ay ibinigay at
ang mode ng pagpapatakbo ng mga control channel ay nasuri. Ang mode na ito ay nagbibigay ng pinakamainam
tumanggap ng configuration ng path. Ang napiling configuration ay maaaring i-load o i-save sa mabilisang.
Nagbibigay ang Manual Scan Mode #1 awtomatikong pagtuklas na-load na mga channel
nakikitang mga frequency na may indikasyon ng pagkakaroon ng aktibidad. Nagbibigay-daan sa operator na piliin kung aling aktibo
mga puwang ng pagsasalita. Kung mayroong subscriber sa radio visibility zone, nagbibigay ito ng duplex reception.
Ang Manual Scan Mode #2 ay nagbibigay ng awtomatikong pag-tune sa mga nakikitang frequency na may
huminto sa mga aktibong frequency slot at bumuo ng hanggang apat na duplex sa end-to-end mode
makina. Kapag hindi pinagana ang aktibong channel, magpapatuloy ang autoscan. Posibleng magpatuloy
pag-scan sa pamamagitan ng mga utos ng operator. Pinapayagan ka ng mode na ito na ayusin ang mga negosasyon sa makina
sa kawalan o pagkakaroon ng isang operator ng maximum na posibleng bilang ng mga channel. Pangunahing ginagamit para sa
mababang aktibidad ng trapiko, halimbawa, kapag walang operator sa gabi o kapag kakaunti
nakikitang mga frequency. Nagbibigay ng duplex na pagtanggap sa presensya ng huli sa radio visibility zone.
Ang mode ng pagpapatakbo ng mga pansamantalang numero ay nagbibigay-daan sa mga napiling control channel (hindi hihigit sa anim)
tiyakin awtomatikong pag-tune sa pansamantalang bilang ng mga subscriber na may mga istatistika, at kapag pumipili
isang subscriber ng interes ayon sa impormasyong natanggap o kapag muling nagrerehistro sa network kapag nagtatrabaho sa
mobile na bersyon, ipasok ito sa database at patuloy na subaybayan na may patuloy na pagsubaybay.
Ang posibilidad ng patuloy na kontrol ay depende sa bilang ng mga crossover frequency (sa 10-12, ang posibilidad
ay 80%), pati na rin sa bilis ng paggalaw (hanggang sa 80 km / h ayon sa pamantayan ng signal na ginamit).
Karagdagang set ng paghahatid.
Ang Energy Determination Mode #1 ay nagbibigay ng determinasyon ng energetically available
pagtukoy ng mga aktibong frequency at pagbibigay ng resulta sa operator, sa utos ng huli,
pagtatakda ng channel para sa pagtanggap na may sabay-sabay na pagtanggap ng duplex. Bilang ng mga channel ng pagtanggap - hanggang apat
mga duplex.
Ang Energy Determination Mode #2 ay nagbibigay ng determinasyon ng energetically available
mga subscriber sa loob ng hanay ng mga portable na device. Binibigyang-daan kang magbigay ng saklaw ng auto-scan na may
pagpapasiya ng mga aktibong frequency at awtomatikong pag-tune sa mga aktibong slot na may pag-aayos ng mga negosasyon. Sa pamamagitan ng
Kapag natapos ang session, magpapatuloy ang auto-control.
Gamit ang pinalawig na bersyon, isang module ay ibinibigay na nagbibigay-daan sa iyo upang matukoy at tukuyin, kung kailan
ang pagkakaroon ng isang portable device sa radio visibility zone, ang bilang ng isang fixed o mobile subscriber kung kailan
tumawag sa direksyon sa base station, gayundin kapag nagpapasa sa numero ng IMEI, magsagawa ng pagkakakilanlan
subscriber.
Mga rehiyon sa Russia kung saan maaaring gumamit ng mga serbisyo ng komunikasyon ang mga subscriber ng MTS:
(data noong Abril 6)
1. MTS
Moscow, rehiyon ng Moscow, Tver, rehiyon ng Tver, Syktyvkar, Ukhta, Kostroma, Komi Republic.
2. Russian Telephone Company (RTK) - konektado sa switch ng MTS

Vladimir, rehiyon ng Vladimir, Kaluga, rehiyon ng Kaluga, Pskov, Ryazan, rehiyon ng Ryazan, Smolensk,
Rehiyon ng Smolensk, Tula, rehiyon ng Tula
3. Rekomendasyon
Agila, Lipetsk.
4. Tambov telekomunikasyon
Tambov, Michurinsk.
5. Pambansang roaming
Lungsod, operator Service area
1. St. Petersburg
Northwest GSM
(250 02)
Arkhangelsk,
Vologda,
Rehiyon ng Leningrad.,
Murmansk,
Novgorod the Great,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
MATALINO
(250 07)
Astrakhan,
Tolyatti,
Ufa
3. Rostov-on-Don
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
mainit na susi,
Dagomys, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Sochi,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Yekaterinburg
Uraltel
(250 39)
6. Nizhny Novgorod
NSS
(250 03)
(!!! Para sa papalabas na komunikasyon, kailangan mo
internasyonal na pag-access)
7. Stavropol
NagigingTeleSot
(250 44)
Essentuki,
Nevinomisk,
Kislovodsk,
Pyatigorsk,
Mineral na tubig
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Mga sistema ng komunikasyon sa mobile
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
Megion,
Khanty-Mansiysk,
Neftyugansk
11. Khabarovsk
Far Eastern cellular
sistema-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
International roaming
Mga Operator ng Bansa
1. Austria 1. MobilKom
2. max na mobile. Serbisyong Telecom
3. Ikonekta
2. Australia 4. Telstra
3. Azerbaijan (CIS) 5. Azercell
4. Andorra 6. STA
5. Bahrain 7. Batelco
6. Belgium 8. Belgacom Mobile
9 Mobistar S.A.
7. Ivory Coast 10. SIM
8. Bulgaria 11. MobilTel AD
9. UK 12. Vodafone Ltd.
13. Cellnet
14. Orange GSM-1800
10. Hungary 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Germany 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Greece 19. Panafon S.A.
20. STET Hellas
13. Georgia (CIS) 21. Geocell
22 Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25.SmarTone Mobile Communications
15. Gibraltar 26. Gibtel
16. Denmark 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italya 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Iceland 32. Lupain siminn
33.TAL
20. Spain 34. Airtel Movil, S.A.
35. Telefonica Movies
21. Indonesia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Ireland 39. Aircell
40. Esat Digifone
23. Cyprus 41. CYTA
24. China 42. China Telecom
25. Latvia 43. LMT
44. Baltcom GSM
26. Lithuania 45. Kagat GSM
46. ​​Omnitel
27. Lebanon 47. LibanCell
48. FTML S.A.L.
28. Luxembourg 49. P&T Luxembourg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macau 52. CTM
31. Macedonia 53. GSM MobiMak
11
32. Mauritius 54. Cellplus
33. Malaysia 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldova 58. Voxtel
36. Norway 59. Telenor Mobil AS
60. NetCom GSM bilang
37. New Zealand 61. BellSouth New Zealand
38. Netherlands 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. UAE 65. Etisalat
40. Portugal 66. Telecel
67.TMN
41. Poland 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Romania 71. MobilFon SA
72. Mobil Rom
43. USA 73. Omnipoint
44. Singapore 74. SingTel Mobile (GSM 900/1800)
75. Mobile One
45. Slovakia 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slovenia 78. Mobile
47. Thailand 79. Advanced info service (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turkey 84. Telsim
85. Turkcell
50. Uzbekistan 86. Coscom
51. Ukraine 87. UMC
88. Kyivstar
89.URS
52. Finland 90. Oy Radiolinja Ab
91. Sonera
53. France 92. SFR
93 France Telecom
54. Croatia 94. HPT
55. Czech Republic 95. EuroTel Praha
96.RadioMobil
56. Sweden 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Switzerland 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Yugoslavia 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Montenegro)
61. South Africa 107. MTN
108. Vodacom (Pty) Ltd

Maaari itong i-order!
Gumuhit ng iyong sariling mga konklusyon.

Hindi pa katagal, pinag-aralan ko ang mga posibilidad ng HackRF upang pag-aralan ang trapiko ng mga network ng GSM, medyo lumulutang ang signal ng orasan ng device, ngunit sa anumang kaso, ang resulta ay magiging access sa iba't ibang mga mensahe ng system. Dagdag pa, ipinapalagay ko na mayroon kang linux na naka-install na may gnuradio, at ikaw din ang ipinagmamalaki na may-ari ng hackrf. Kung hindi, maaari kang gumamit ng live na cd, ang impormasyon tungkol sa kung saan ay nasa seksyong "Software" ng forum. Ito ay isang mahusay na pagpipilian kapag ang hackrf ay gumagana sa labas ng kahon.

Una kailangan nating matukoy ang dalas ng lokal na istasyon ng GSM. Para dito ginamit ko ang gprx, na kasama sa live na cd. Pagkatapos suriin ang mga frequency sa paligid ng 900 MHz, makakakita ka ng ganito:

Makakakita ka ng mga nakapirming channel sa 952 MHz at 944.2 MHz. Sa hinaharap, ang mga frequency na ito ang magiging panimulang punto.

Ngayon, sa tulong ng mga sumusunod na utos, dapat nating i-install ang Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./configure
gumawa

cd airprobe/gsm receiver
./bootstrap
./configure
gumawa

Tapos na ang pagiinstall. Ngayon ay maaari na nating matanggap ang signal ng GSM. Patakbuhin ang wireshark gamit ang utos

Piliin ang "lo" bilang receiving device, at piliin ang gsmtap bilang filter, gaya ng ipinapakita sa sumusunod na figure:

Ngayon bumalik sa terminal at i-type

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Magbubukas ang isang pop-up window at kakailanganin mong i-off ang auto-collection, pati na rin itakda ang slider sa maximum. Susunod, ipinasok namin ang mga frequency ng GSM na nakuha nang mas maaga bilang gitnang dalas.

Pinipili din namin ang peak at average na mga halaga sa seksyon ng mga pagpipilian sa pagsubaybay, tulad ng ipinapakita sa ibaba:

Makikita mo na ang tamang sequence signal lang (asul na graph) ang lumampas sa peak value (berdeng graph) sa mga lugar, na nagpapahiwatig na ito ay isang permanenteng channel. Ngayon ay kailangan nating simulan ang pag-decode. Sa window, mag-click sa gitna ng parehong frequency jump na ito. Maaari kang makakita ng mga error, ngunit ito ay normal. Nagsimula akong makakuha ng data sa ganitong paraan:

Ngayon ay mapapansin mo na ang gsm data ay darating sa wireshark. Tulad ng nabanggit ko sa simula ng artikulo, lumulutang ang signal ng orasan, kaya kailangan mong patuloy na mag-click sa circuit upang mapanatili ang nakatakdang dalas. Gayunpaman, ang programa ay gumagana nang maayos. Kahit na nakakatawa ito, ang pagbabalot ng iyong hack rf sa isang tuwalya (o katulad nito) ay magpapataas ng thermal stability ng signal ng orasan at mabawasan ang pagkalat. Sa sarili nitong, malamang na hindi mo mahahanap ang pamamaraang ito na lubhang kapaki-pakinabang, ngunit sa palagay ko ay nagpapakita ito ng malaking potensyal ng HackRF.

Bumaling kami sa pagsasaalang-alang ng pag-hack ng GSM. Ang mga artikulo tungkol sa mga kahinaan sa A5/1 ay lumabas mga 15 taon na ang nakalipas, ngunit wala pang pampublikong pagpapakita ng A5/1 hack sa totoong mundo. Bukod dito, tulad ng makikita mula sa paglalarawan ng network, dapat itong maunawaan na bilang karagdagan sa pag-crack sa mismong algorithm ng pag-encrypt, ang isang bilang ng mga purong problema sa engineering ay dapat malutas, na kadalasang palaging tinanggal mula sa pagsasaalang-alang (kabilang ang mga pampublikong demonstrasyon) . Karamihan sa mga artikulo sa pag-hack ng GSM ay batay sa artikulo ni Eli Barkan noong 2006 at pananaliksik ni Karsten Noh. Sa kanilang artikulo, ipinakita ni Barkan et al na mula noon sa GSM, ang pagwawasto ng error ay nauuna bago ang pag-encrypt (at ito ay dapat na kabaligtaran), isang tiyak na pagbawas sa espasyo sa paghahanap para sa pagpili ng KC ay posible, at ang pagpapatupad ng mga kilalang-ciphertext na pag-atake (na may ganap na passive na pakikinig sa hangin) sa isang katanggap-tanggap oras gamit ang pre-computed na data. Ang mga may-akda ng artikulo mismo ang nagsasabi na kapag tumatanggap ng walang panghihimasok para sa isang hack sa loob ng 2 minuto, kinakailangan ang 50 terabytes ng pre-computed na data. Sa parehong artikulo (sa seksyon tungkol sa A5/2) ipinahiwatig na ang signal mula sa himpapawid ay palaging may pagkagambala, na nagpapalubha sa pagpili ng susi. Para sa A5 / 2, ipinakita ang isang binagong algorithm na maaaring isaalang-alang ang pagkagambala, ngunit sa parehong oras ay nangangailangan ng dalawang beses na mas maraming precomputed na data at, nang naaayon, ang oras ng pag-crack ay doble. Para sa A5/1, ang posibilidad ng pagbuo ng isang katulad na algorithm ay ipinahiwatig, ngunit ang algorithm mismo ay hindi ibinigay. Maaaring ipagpalagay na sa kasong ito kinakailangan ding doblehin ang dami ng precomputed na data. Ang proseso ng pagpili ng susi ng A5/1 ay probabilistiko at nakadepende sa oras, i.e. paano mas tumatagal audition, mas malamang na kunin si KC. Kaya, ang 2 minutong nakasaad sa artikulo ay isang tantiya, at hindi isang garantisadong oras para sa pagpili kay KC. Binubuo ni Carsten Nohl ang pinakasikat na proyekto sa pag-hack ng GSM. Sa pagtatapos ng 2009, ang kanyang computer security firm ay maglalabas ng mga rainbow table ng mga session key para sa A5/1 algorithm, na ginagamit upang i-encrypt ang pagsasalita sa mga GSM network. Ipinaliwanag ni Karsten Nol ang kanyang demarche laban sa A5/1 bilang pagnanais na maakit ang atensyon ng publiko sa kasalukuyang problema at pilitin ang mga operator ng telecom na lumipat sa mas advanced na mga teknolohiya. Halimbawa, ang teknolohiya ng UMTS ay nagsasangkot ng paggamit ng isang 128-bit na A5 / 3 na algorithm, ang lakas nito ay hindi na ito ma-hack ng anumang magagamit na paraan ngayon. Kinakalkula ni Carsten na ang isang kumpletong A5/1 key table ay magiging 128 petabytes ang laki kapag naka-package at nakaimbak na ipinamahagi sa maraming computer sa isang network. Para makalkula ito, humigit-kumulang 80 computer at 2-3 buwang trabaho ang kakailanganin. Ang isang makabuluhang pagbawas sa oras ng pagkalkula ay dapat ibigay sa pamamagitan ng paggamit ng modernong CUDA mga graphic card at Xilinx Virtex Programmable Arrays. Sa partikular, ang kanyang talumpati sa 26C3 (Chaos Communication Congress) noong Disyembre 2009 ay gumawa ng maraming ingay. Maikling bumalangkas ng kakanyahan ng pagtatanghal tulad ng sumusunod: sa lalong madaling panahon maaari nating asahan ang paglitaw ng mga murang sistema para sa online na pag-decode ng A5 / 1. Lumipat tayo sa mga problema sa engineering. Paano makakuha ng data mula sa himpapawid? Upang ma-intercept ang mga pag-uusap, kailangan mong magkaroon ng isang ganap na scanner na dapat malaman kung aling mga basic ang nagbo-broadcast sa paligid, sa anong mga frequency, kung saang mga operator sila nabibilang, kung aling mga telepono ang kasalukuyang aktibo sa TMSI. Dapat na masubaybayan ng scanner ang pag-uusap mula sa tinukoy na telepono, iproseso nang tama ang mga transition sa iba pang mga frequency at base station. May mga alok sa Internet upang bumili ng isang katulad na scanner nang walang decoder para sa 40-50 libong dolyar. Hindi ito matatawag na budget device. Kaya, upang lumikha ng isang aparato na, pagkatapos ng mga simpleng pagmamanipula, ay maaaring magsimulang makinig sa isang pag-uusap sa telepono, kinakailangan:


a) ipatupad ang bahagi na gumagana sa eter. Sa partikular, pinapayagan ka nitong tukuyin kung alin sa TMSI ang tumutugma sa teleponong iyong hinahanap o, gamit ang mga aktibong pag-atake, upang pilitin ang mga telepono na "tuklasin" ang kanilang tunay na IMSI at MSISDN;

b) magpatupad ng algorithm sa pagpili ng KC para sa A5/1 na gumagana nang maayos sa totoong data (na may ingay/error, gaps, atbp.);

d) pagsamahin ang lahat ng mga puntong ito sa isang kumpletong gumaganang solusyon.

Si Karsten at ang iba pang mga mananaliksik ay karaniwang nilulutas ang "c" na punto. Sa partikular, iminumungkahi niya at ng kanyang mga kasamahan ang paggamit ng OpenBTS, airdump at Wireshark upang lumikha ng IMSI interceptor (IMSI catcher). Sa ngayon, masasabi nating ang device na ito ay tumutulad sa isang base station at naka-embed sa pagitan ng MS at isang tunay na base station. Ang mga speaker ay nangangatuwiran na ang isang SIM card ay madaling mapipigilan ang isang telepono na ipakita na ito ay tumatakbo sa A5/0 encryption mode (ibig sabihin, walang pag-encrypt) at ang karamihan sa mga SIM card na nasa sirkulasyon ay ganoon lang. Pwede naman talaga. Sa GSM 02.07, nakasulat (Normative Annex B.1.26) na ang SIM card ay naglalaman ng isang espesyal na bit ng OFM sa Administrative field, na, kung itatakda sa isa, ay hindi paganahin ang indikasyon ng pag-encrypt ng koneksyon (sa anyo ng isang barn lock) . Sa GSM 11.11, ang mga sumusunod na karapatan sa pag-access sa field na ito ay tinukoy: ang pagbabasa ay palaging magagamit, at ang mga pahintulot sa pagsulat ay inilarawan bilang "ADM". Ang partikular na hanay ng mga karapatan na namamahala sa entry sa field na ito ay itinakda ng operator sa yugto ng paglikha ng mga SIM card. Kaya, umaasa ang mga nagsasalita na karamihan sa mga card ay inilabas na may bit set at ang kanilang mga telepono ay hindi talagang nagpapakita ng indikasyon ng kakulangan ng pag-encrypt. Ito ay talagang ginagawang mas madali ang gawain ng IMSI catcher. hindi matukoy ng may-ari ng telepono ang kakulangan ng pag-encrypt at may hinala. Isang kawili-wiling detalye. Nakatagpo ng mga mananaliksik ang katotohanan na ang firmware ng telepono ay nasubok para sa pagsunod sa mga pagtutukoy ng GSM at hindi nasubok para sa paghawak ng mga abnormal na sitwasyon, samakatuwid, sa kaso ng hindi tamang operasyon ng base station (halimbawa, ang "dummy" OpenBTS na ginamit para sa pagharang) , madalas na nag-freeze ang mga telepono. Ang pinakadakilang resonance ay dulot ng pahayag na sa $ 1,500 lamang posible na mag-ipon ng isang handa na kit para sa pakikinig sa mga pag-uusap mula sa USRP, OpenBTS, Asterisk at airprobe. Ang impormasyong ito ay malawak na ipinakalat sa Internet, tanging ang mga may-akda ng mga balitang ito at mga artikulong nagmula sa kanila ang nakalimutang banggitin na ang mga tagapagsalita mismo ay hindi nagbibigay ng mga detalye, at ang demonstrasyon ay hindi naganap. Noong Disyembre 2010, muling nagsalita sina Carsten at Munaut (Sylvain Munaut) sa kumperensya ng 27C3 na may ulat tungkol sa pagharang ng mga pag-uusap sa mga network ng GSM. Sa pagkakataong ito ay nagpakita sila ng isang mas kumpletong senaryo, ngunit mayroon itong maraming "hothouse" na kondisyon. Para sa pagtuklas ng lokasyon, gumagamit sila ng mga serbisyo sa Internet, na ginagawang posible na ihagis ang mga kahilingan sa "pagpapadala ng impormasyon sa pagruruta" sa network ng SS7. Ang SS7 ay isang network/protocol stack na ginagamit upang makipag-ugnayan sa pagitan ng mga operator ng telepono (GSM at landline) at upang makipag-ugnayan sa pagitan ng mga bahagi ng network ng GSM. Dagdag pa, ang mga may-akda ay gumawa ng isang sanggunian sa pagpapatupad mga komunikasyon sa mobile sa Germany. Doon, ang RAND na nakuha bilang resulta ng query ay mahusay na nakakaugnay sa code ng rehiyon (area code / zip code). Samakatuwid, ginagawang posible ng mga naturang kahilingan doon na matukoy nang may katumpakan ang lungsod o kahit na bahagi ng lungsod kung saan matatagpuan ang subscriber na ito sa Germany. Ngunit ang operator ay hindi kinakailangan na gawin ito. Ngayon alam na ng mga explorer ang lungsod. Pagkatapos nito, kumuha sila ng sniffer, pumunta sa lungsod na natagpuan nila kanina at simulan ang pagbisita sa lahat ng LAC nito. Pagdating sa teritoryo na bahagi ng ilang LAC, nagpapadala sila ng SMS sa biktima at nakikinig upang makita kung nangyayari ang paging ng telepono ng biktima (nangyayari ito sa isang hindi naka-encrypt na channel, sa lahat ng mga base nang sabay-sabay). Kung mayroong isang tawag, pagkatapos ay makakatanggap sila ng impormasyon tungkol sa TMSI na ibinigay sa subscriber. Kung hindi, pupunta sila upang suriin ang susunod na LAC. Dapat pansinin na mula noon Ang IMSI ay hindi ipinadala sa panahon ng paging (at ang mga mananaliksik ay hindi alam ito), ngunit ang TMSI lamang ang ipinadala (na gusto nilang malaman), pagkatapos ay isang "timing attack" ay ginanap. Nagpapadala sila ng ilang mga SMS na may mga pause sa pagitan at tinitingnan kung aling mga TMSI ang pini-page sa pamamagitan ng pag-uulit ng pamamaraan hanggang sa isa na lang (o wala) ang nananatili sa listahan ng mga "kahina-hinalang" TMSI. Upang maiwasang mapansin ng biktima ang naturang "probing", isang SMS ang ipinadala na hindi ipapakita sa subscriber. Ito ay alinman sa isang espesyal na nilikhang flash sms, o isang hindi tama (sirang) SMS, na ipoproseso at tatanggalin ng telepono, habang walang ipapakita sa user. Nang malaman ang LAC, sinimulan nilang bisitahin ang lahat ng mga cell ng LAC na ito, magpadala ng SMS at makinig sa mga tugon sa paging. Kung may sagot, nasa cell na ito ang biktima, at maaari mong simulan ang pag-crack ng kanyang session key (KC) at makinig sa kanyang mga pag-uusap. Bago iyon, kailangan mong i-record ang broadcast. Dito, iminumungkahi ng mga mananaliksik ang mga sumusunod:

1) may mga custom-made na FPGA board na may kakayahang sabay na i-record ang lahat ng channel o uplink (channel ng komunikasyon mula sa isang subscriber (telepono o modem) patungo sa base station mobile operator), o downlink (channel ng komunikasyon mula sa base station hanggang sa subscriber) ng mga frequency ng GSM (890–915 at 935–960 MHz, ayon sa pagkakabanggit). Tulad ng nabanggit na, ang naturang kagamitan ay nagkakahalaga ng 40–50 libong dolyar, kaya ang pagkakaroon ng naturang kagamitan para sa isang simpleng mananaliksik ng seguridad ay kaduda-dudang;

2) maaari kang kumuha ng hindi gaanong malakas at mas murang kagamitan at makinig sa ilan sa mga frequency sa bawat isa sa kanila. Ang pagpipiliang ito ay nagkakahalaga ng humigit-kumulang 3.5 libong euro na may solusyon batay sa USRP2;

3) maaari mo munang sirain ang session key, at pagkatapos ay i-decode ang trapiko nang mabilis at sundin ang frequency hopping gamit ang apat na telepono na may alternatibong OsmocomBB firmware sa halip na ang native firmware. Mga tungkulin sa telepono: Ang unang telepono ay ginagamit para sa paging at kontrol sa pagsagot, ang pangalawang telepono ay itinalaga sa subscriber para sa pag-uusap. Sa kasong ito, dapat isulat ng bawat telepono ang parehong pagtanggap at paghahatid. Ito ay isang napakahalagang punto. Hanggang sa sandaling iyon, hindi talaga gumana ang OsmocomBB, at sa isang taon (mula 26C3 hanggang 27C3) nakumpleto ang OsmocomBB sa isang magagamit na estado, i.e. hanggang sa katapusan ng 2010 walang praktikal na solusyon sa trabaho. Pag-hack ng key ng session. Ang pagiging nasa parehong cell kasama ang biktima, nagpapadala sila ng SMS dito, naitala ang komunikasyon ng biktima sa base, at i-crack ang susi, sinasamantala ang katotohanan na sa panahon ng session setup (session setup) mayroong isang palitan ng maraming kalahating walang laman na packet o may predictable na nilalaman. Ginagamit ang Rainbow table para mapabilis ang pag-hack. Sa oras ng 26C3, ang mga talahanayan na ito ay hindi masyadong napuno at ang pag-hack ay hindi ginawa sa loob ng ilang minuto o kahit sampu-sampung minuto (ang mga may-akda ay nagbanggit ng isang oras). Iyon ay, bago ang 27C3, kahit na si Carsten (ang pangunahing mananaliksik sa lugar na ito) ay walang solusyon na nagpapahintulot sa kanya na i-crack si KC sa isang katanggap-tanggap na oras (sa panahon kung saan, malamang, walang pagbabago sa session key (rekeying)). Pagkatapos ay sinasamantala ng mga mananaliksik ang katotohanan na ang rekeying ay bihirang gawin pagkatapos ng bawat tawag o SMS, at ang session key na natutunan nila ay hindi magbabago nang ilang sandali. Ngayon, alam ang susi, maaari nilang i-decode ang naka-encrypt na trapiko papunta/mula sa biktima nang real time, at gawin ang frequency hopping kasabay ng biktima. Sa kasong ito, ang apat na na-reflash na telepono ay talagang sapat upang makuha ang hangin, dahil hindi kinakailangang isulat ang lahat ng mga frequency at lahat ng timeslot. Ipinakita ng mga mananaliksik ang teknolohiyang ito sa pagkilos. Totoo, ang "biktima" ay nakaupo pa rin at pinagsilbihan ng isang daan. Sa pagbubuod ng intermediate na resulta, maaari naming masagot ang tanong tungkol sa posibilidad ng pagharang at pag-decrypt ng mga pag-uusap sa GSM nang mabilisan. Sa paggawa nito, dapat mong isaisip ang sumusunod:

1) Ang teknolohiyang inilarawan sa itaas ay hindi umiiral sa isang form na magagamit ng sinuman (kabilang ang script kiddies). Ito ay hindi kahit isang constructor, ngunit isang blangko para sa mga bahagi ng constructor na kailangang kumpletuhin sa isang magagamit na estado. Paulit-ulit na napapansin ng mga mananaliksik na wala silang malinaw na mga plano para sa paglalatag ng mga detalye ng pagpapatupad sa pampublikong domain. Nangangahulugan ito na batay sa mga pag-unlad na ito, ang mga manufacturer sa Middle East ay hindi mass-producing ng $100 na device na mapapakinggan ng lahat.

2) Ang OsmocomBB ay sumusuporta lamang sa isang pamilya ng mga chips (kahit na ang pinakakaraniwan).

3) Ang paraan ng pagtukoy sa lokasyon sa pamamagitan ng mga kahilingan sa HLR at enumeration ng LAC ay gumagana sa teorya sa halip na sa pagsasanay. Sa pagsasagawa, alam ng umaatake kung nasaan ang biktima, o hindi makapasok sa parehong selda ng biktima. Kung ang umaatake ay hindi maaaring makinig sa parehong cell kung saan matatagpuan ang biktima, kung gayon ang pamamaraan ay hindi gagana. Hindi tulad ng demo, sa katotohanan mayroong libu-libong mga paging na mensahe sa isang average ng pag-load ng LA. Bukod dito, ang paging ay hindi gumagana sa oras ng pagpapadala, ngunit sa ilang oras na mga window at sa mga batch (ayon sa paging group na may sariling mga pila, ang bilang nito ay ang natitira sa paghahati ng IMSI sa bilang ng mga channel, na maaaring magkakaiba. sa bawat cell), na muling nagpapalubha sa pagpapatupad .

4) Sabihin nating natagpuan ang LA. Ngayon ay kailangan nating "maramdaman" ang sagot ng subscriber. Ang transmiter ng telepono ay may kapangyarihan na 1-2 watts. Alinsunod dito, ang pag-scan nito mula sa layo na ilang sampu-sampung metro ay isa ring gawain (hindi madali). Ito ay lumalabas na isang kabalintunaan: Sinasaklaw ng LA, halimbawa, ang isang buong rehiyon (lungsod). Sa loob nito, halimbawa, 50 mga cell, ang ilan ay may saklaw na hanggang 30 km. Sinusubukan naming mahuli at matukoy ang radiation sa isang omnidirectional antenna. Upang maisakatuparan ang gawaing ito sa embodimentong ito, maraming kagamitan ang kailangan. Kung magpapatuloy tayo mula sa premise kung saan ang biktima ay nasa direktang linya ng paningin, i.e. ang distansya kung saan ang pagharang ay mukhang mas makatotohanan, isang mas epektibo at mas simpleng direksyon na mikropono. Dapat pansinin na sa demonstrasyon, hinarang ng mga mananaliksik ang kanilang mga telepono sa layong 2 metro.

5) Ang paggalaw ng biktima sa pagitan ng mga selula ay nagdudulot din ng mga problema, dahil kailangan mo ring kumilos kasama nito.

6) Ang mga teleponong ginamit sa demonstrasyon ay nangangailangan ng pagbabago ng hardware, kailangan nilang alisin ang filter mula sa antenna, kung hindi, ang mga "alien" na uplink na telepono ay hindi "makikita". Ang filter sa telepono ay kinakailangan upang "makinig" hindi sa lahat ng mga frequency, ngunit lamang sa "ang sarili".

7) Kung regular na binabago ng network ang susi (rekeying) o binago ang TMSI (wala sa mga mananaliksik ang isinasaalang-alang ito), kung gayon ang pamamaraang ito ay hindi gumagana o hindi gumagana nang napakahina (ang oras ng pag-decryption ay maaaring mas mahaba kaysa sa oras ng pag-uusap ).

8) Ang pakikinig sa buong network ay hindi gagana, kailangan mong malaman ang numero ng telepono.

Malamang pati mga housewives alam yan ng publiko mga wifi hotspot hindi ligtas. Na hindi pumipigil sa mga ordinaryong gumagamit na gamitin ang mga ito nang may lakas at pangunahing - pagkatapos ng lahat, kung hindi mo magagawa, ngunit nababato ka at talagang gusto mo, magagawa mo! At walang anumang VPN - kahit na ang VPN function ay ipinapatupad na ngayon kahit na sa kumplikadong mga produkto ng antivirus. Ang isang malusog na alternatibo sa Wi-Fi ay palaging itinuturing na isang regular koneksyon sa mobile, lalo na dahil taon-taon ito ay nagiging mas mura, at ang bilis nito ay mas mataas. Ngunit ligtas ba ito gaya ng iniisip natin? Sa artikulong ito, nagpasya kaming kolektahin ang mga pangunahing tanong at sagot sa pagharang ng mobile data at magpasya kung ito ay nagkakahalaga ng pagkatakot sa isang ordinaryong gumagamit na malayo sa mga lihim na lihim.

Ano ang isang IMSI interceptor?

Ito ay isang device (kasing laki ng maleta o kahit isang telepono lang) na gumagamit tampok na disenyo mga mobile phone - upang bigyan ng kagustuhan ang cell tower, na ang signal ay ang pinakamalakas (upang i-maximize ang kalidad ng signal at mabawasan ang sarili nitong paggamit ng kuryente). Bilang karagdagan, sa mga network ng GSM (2G), isang mobile phone lamang ang dapat sumailalim sa isang pamamaraan ng pagpapatunay (hindi ito kinakailangan mula sa isang cell tower), at samakatuwid ay madaling malinlang, kabilang ang upang huwag paganahin ang pag-encrypt ng data dito. Sa kabilang kamay, unibersal na sistema Ang UMTS (3G) na mga mobile na komunikasyon ay nangangailangan ng two-way na pagpapatotoo; gayunpaman, maaari itong i-bypass gamit ang GSM compatibility mode na makikita sa karamihan ng mga network. Laganap pa rin ang mga 2G network - ginagamit ng mga operator ang GSM bilang backup network sa mga lugar kung saan hindi available ang UMTS. Ang mas malalim na mga teknikal na detalye ng IMSI interception ay makukuha sa isang ulat mula sa SBA Research. Ang isa pang malalim na paglalarawan na naging isang desktop na dokumento ng modernong cyber counterintelligence ay ang artikulong "Your Secret Skat, Not Secret Anymore" na inilathala noong taglagas ng 2014 sa Harvard Journal of Law & Technology.

Kailan lumitaw ang unang mga interceptor ng IMSI?

Ang unang IMSI interceptors ay lumitaw noong 1993 at malaki, mabigat at mahal. "Mabuhay ang domestic microcircuits - na may labing-apat na paa ... at apat na hawakan." Ang mga tagagawa ng naturang mga interceptor ay mabibilang sa mga daliri, at ang mataas na halaga ay limitado ang bilog ng mga gumagamit sa mga eksklusibong ahensya ng gobyerno. Gayunpaman, ang mga ito ay nagiging mas mura at hindi gaanong malaki. Halimbawa, nagtayo si Chris Page ng IMSI Interceptor sa halagang $1,500 lang at nagpakilala sa kanya sa kumperensya ng DEF CON noong 2010. Ang kanyang bersyon ay binubuo ng isang programmable radio at libre at open source software: GNU Radio, OpenBTS, Asterisk. Ang lahat ng impormasyong kailangan para sa developer ay nasa pampublikong domain. At noong kalagitnaan ng 2016, inalok ng Evilsocket hacker ang kanyang bersyon ng isang portable IMSI interceptor sa halagang $600 lang.

Paano monopolyo ng mga interceptor ng IMSI ang pag-access sa isang mobile phone?

  • Dayain ang iyong cell phone sa pag-iisip na ito ang tanging magagamit na koneksyon.
  • Ang mga ito ay isinaayos sa paraang hindi ka makakatawag nang walang pamamagitan ng isang IMSI interceptor.
  • Magbasa nang higit pa tungkol sa monopolisasyon sa SBA Research: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Ang hanay ng mga interceptor na ibinebenta ay iginagalang. Paano naman ang handicrafts?

  • Ngayon (sa 2017), ang mga masisipag na technician ay nagtatayo ng mga IMSI interceptor gamit ang mga high-tech na boxed component na magagamit sa komersyo at isang malakas na radio antenna sa halagang wala pang $600 (tingnan ang bersyon ng IMSI interceptor ng Evilsocket). Ito ay tungkol sa mga matatag na interceptor ng IMSI. Ngunit mayroon ding mga eksperimental, mas mura na gumagana nang hindi matatag. Halimbawa, noong 2013, isang bersyon ng hindi matatag na IMSI interceptor ang ipinakita sa kumperensya ng Black Hat, na may kabuuang halaga na $250 na mga bahagi ng hardware. Ngayon, ang naturang pagpapatupad ay magiging mas mura.
  • Kung, bilang karagdagan, isinasaalang-alang namin na ang modernong Western high-tech na kagamitan sa militar ay may bukas na arkitektura hardware at open source software (ito ay isang kinakailangan ngayon upang matiyak ang pagiging tugma ng software at mga sistema ng hardware na binuo para sa mga pangangailangan ng militar), ang mga developer na interesado sa paggawa ng mga IMSI interceptor ay mayroong lahat ng mga trump card para dito. Mababasa mo ang tungkol sa kasalukuyang high-tech na trend ng militar sa Leading Edge magazine (tingnan ang artikulong "The Benefits of SoS Integration", na inilathala sa Pebrero 2013 na isyu ng magazine). Hindi pa banggitin, ang Kagawaran ng Depensa ng US kamakailan ay nagpahayag ng pagpayag nitong magbayad ng $25 milyon sa isang kontratista na bubuo ng epektibong sistema ng RFID (tingnan ang buwanang isyu ng Military Aerospace sa Abril 2017). Ang isa sa mga pangunahing kinakailangan para sa sistemang ito ay ang arkitektura at mga bahagi nito ay dapat na bukas. Kaya, ang pagiging bukas ng arkitektura ngayon ay isang kailangang-kailangan na kondisyon para sa pagiging tugma ng mga sistema ng software at hardware na binuo para sa mga pangangailangan ng militar.
  • Samakatuwid, ang mga tagagawa ng IMSI interceptors ay hindi na kailangang magkaroon ng mahusay na mga teknikal na kwalipikasyon - kailangan lang nilang pumili ng isang kumbinasyon ng mga umiiral na solusyon at ilagay ang mga ito sa isang kahon.
  • Bilang karagdagan, ang mga modernong microelectronics, na nagiging mas mura sa napakalaking bilis, ay nagbibigay-daan sa iyo upang magkasya ang iyong mga handicraft crafts hindi lamang sa isang kahon, ngunit kahit na (!) Sa isang chip (tingnan ang paglalarawan ng konsepto ng SoC) at higit pa doon - mag-set up ng on-chip wireless network(tingnan ang paglalarawan ng konsepto ng NoC sa parehong link), na pinapalitan ang mga tradisyunal na data bus. Ano ang masasabi natin tungkol sa mga interceptor ng IMSI, kung kahit na ang mga teknikal na detalye tungkol sa mga bahagi ng hardware at software ng ultra-modernong American F-35 fighter ay matatagpuan sa pampublikong domain ngayon.

Maaari ba akong maging biktima ng isang "aksidenteng interception"?

Maari. Ang pagtulad sa isang cell tower, ang mga IMSI interceptor ay nakikinig sa lahat ng lokal na trapiko - na, bukod sa iba pang mga bagay, ay kinabibilangan ng mga pag-uusap ng mga inosenteng dumadaan (basahin ang "mga paghahayag ng nakatatandang kapatid na babae ni Kuya"). At iyon ang paboritong argumento ng "mga abogado sa privacy" na sumasalungat sa paggamit ng mga interceptor ng IMSI ng mga ahensyang nagpapatupad ng batas na gumagamit ng high-tech na kagamitang ito upang manghuli ng mga kriminal.

Paano masusubaybayan ng isang IMSI interceptor ang aking mga galaw?

  • Kadalasan, ang mga IMSI interceptor na ginagamit ng mga lokal na ahensyang nagpapatupad ng batas ay ginagamit para sa pagsubaybay.
  • Alam ang IMSI ng target na mobile, maaaring i-program ng operator ang IMSI interceptor upang makipag-ugnayan sa target na mobile kapag nasa saklaw ito.
  • Kapag nakakonekta na, gumagamit ang operator ng proseso ng pagmamapa ng RF upang malaman ang direksyon ng target.

Makikinig kaya sila sa mga tawag ko?

  • Depende ito sa IMSI interceptor na ginamit. Ang mga interceptor na may pangunahing pag-andar ay simpleng ayusin: "mayroong ganito at ganoong mobile phone sa ganoon at ganoong lugar."
  • Upang makinig sa mga pag-uusap, ang isang IMSI interceptor ay nangangailangan ng karagdagang hanay ng mga tampok na binuo ng mga tagagawa para sa karagdagang bayad.
  • Ang mga 2G na tawag ay madaling na-tap. Ang mga IMSI interceptor ay magagamit para sa kanila nang higit sa isang dekada.
  • Ang halaga ng isang IMSI interceptor ay depende sa bilang ng mga channel, operating range, encryption type, signal encoding/decoding rate, at kung aling mga radio interface ang dapat sakupin.

Patuloy na magagamit sa mga miyembro lamang

Pagpipilian 1. Sumali sa komunidad ng "site" upang basahin ang lahat ng materyal sa site

Ang pagiging miyembro sa komunidad sa loob ng tinukoy na panahon ay magbibigay sa iyo ng access sa LAHAT ng materyales ng Hacker, dagdagan ang iyong personal na pinagsama-samang diskwento at magbibigay-daan sa iyong makaipon ng propesyonal na Xakep Score rating!

Nakikinig cellphone - isa sa mga paraan ng hindi awtorisadong pag-access sa personal na data. May kasamang interception at decryption ng mga GSM packet (digital communication standard na ginagamit sa mga mobile phone), SMS at MMS messages.

Ang panganib ng panghihimasok sa privacy ng mga may-ari ng mga telepono, smartphone at tablet, o sa halip, ang kanilang mga negosasyon at sulat ay lumalaki araw-araw. Ang mga device na nag-scan at nagsusuri ng daloy ng mga signal ng radyo, espesyal na software para sa pag-decrypt ng GSM at iba pang teknikal at software na mga trick ay naging mas naa-access ngayon kaysa dati. Kung nais mo, maaari mong bilhin ang mga ito, o kahit na makakuha ng mga ito nang libre (mga utility). Ang pakikinig sa isang mobile ay prerogative na hindi lamang ng mga espesyal na serbisyo.

Sino ang nag-tap ng mga telepono

Ang contingent ng mga sabik na malaman ang nilalaman ng mga pribadong pag-uusap at mga mensaheng SMS ay sapat na malaki, kabilang dito ang parehong mga baguhang espiya at mga sopistikadong propesyonal. Ang mga taong ito ay may iba't ibang layunin at intensyon, ayon sa pagkakabanggit.

Ang pag-tap sa telepono ay isinasagawa ng:

  • Pagpapatupad ng batas - upang maiwasan ang mga pag-atake ng mga terorista, provocations, upang mangolekta ng ebidensya sa panahon ng proseso ng operational-investigative, upang maghanap ng mga nagkasala. Sa nakasulat na pahintulot ng prosecutor o ng hukuman, maaari nilang harangin at i-record ang mga pag-uusap sa telepono sa lahat ng wireless (kabilang ang GSM) at wired switching lines.
  • Mga kakumpitensya sa negosyo - bumaling sila sa mga pros para sa pagsasagawa ng pang-industriyang paniniktik: pagkolekta ng kompromiso na ebidensya sa pamamahala ng isang karibal na kumpanya, paghahanap ng mga komersyal na plano, mga lihim ng produksyon, impormasyon tungkol sa mga kasosyo. Hindi sila nag-iipon ng pera at pagsisikap upang makamit ang kanilang layunin, ginagamit nila ang pinakabagong kagamitan at mga espesyalista sa mataas na klase.
  • Malapit na bilog (mga miyembro ng pamilya, kaibigan, kakilala) - depende sa solvency sa pananalapi, ang komunikasyon sa telepono ay sinusubaybayan nang nakapag-iisa (pagkatapos ng isang maikling kakilala sa teknolohiya). O humingi sila ng tulong sa "mga manggagawa" na nagbibigay ng serbisyo sa abot-kayang presyo. Ang mga motibo para sa paniniktik ay higit sa lahat ay likas sa tahanan: paninibugho, paghahati ng mana, intriga, labis na pagpapakita ng pag-aalaga, banal na pag-usisa.
  • Mga manloloko at blackmailer - gumana nang eksklusibo sa kanilang sarili. Pumili ng mga biktima (mga mobile subscriber) nang may layunin. Sa panahon ng pagharang ng mga pag-uusap, nalaman nila ang lahat ng impormasyon ng interes (mga aktibidad sa negosyo, pagpupulong, agarang plano, bilog ng mga kakilala). At pagkatapos ay ginagamit nila ito kasabay ng mga pamamaraan ng social engineering upang maimpluwensyahan ang may-ari ng telepono upang maakit siya ng mga pondo.
  • mga hacker - magsagawa ng pagharang sa mga pag-uusap pangunahin mga tool sa software- mga virus. Ngunit kung minsan ay gumagamit din sila ng mga device na nag-scan ng GSM. Ang mga biktima para sa pag-atake ay pinipili nang random, ayon sa prinsipyo ng "sino ang mahuhuli." Ang kanilang mga interes ay ang pagkuha ng impormasyon na "mga tropeo". Ang mga puns na naitala mula sa pribadong hangin sa telepono, mga nakakatawang hindi pagkakaunawaan, mga showdown ay inilatag ng mga digital hooligan sa iba't ibang online na publikasyon para sa libangan ng mga bisita.
  • Mga Joker - karaniwang kilalang biktima. Inayos nila ang "isang beses" na paniniktik para sa kapakanan ng "katuwaan", isang kalokohan, o upang gumawa ng ilang uri ng sorpresa. Bagaman kung minsan ay sumusuko sila sa masamang tukso, na narinig mula sa mga labi ng nakikinig na mga kausap ang ilang lihim mula sa kanilang personal o negosyong buhay.

Mga Paraan sa Pakikinig sa Mobile

1. Pag-install ng "bug"

Ang tradisyonal na paraan ng pagsubaybay, ngunit, gayunpaman, epektibo at abot-kaya sa mga tuntunin ng isyu sa pananalapi. Isang maliit na device na kasing laki ng pinhead (o mas maliit pa) ay naka-install sa telepono ng biktima sa loob ng hindi hihigit sa 10 minuto. Kasabay nito, ang kanyang presensya ay maingat na nakamaskara, biswal at hardware.

Ang "bug" ay pinapagana ng isang baterya, kaya ito ay gumagana kahit na walang mga pag-uusap sa telepono, iyon ay, ito ay patuloy na "nakikinig" sa nakapalibot na espasyo sa loob ng radius ng sensitivity ng mikropono. Mga sound broadcast sa pamamagitan ng GSM-connection o sa pamamagitan ng isang partikular na channel ng radyo, depende sa teknikal na pagbabago ng device.

2. GSM signal interception

Mula sa isang teknikal na pananaw, isa sa mga pinakamahirap na pamamaraan. Ngunit kasama nito, at isa sa pinaka produktibo, makapangyarihan. Ang prinsipyo ng operasyon nito ay batay sa pagkakaroon ng hindi awtorisadong pag-access sa isang pribadong GSM channel at kasunod na pag-decryption ng mga packet nito. Ang signal interceptor ay nag-i-install ng kagamitan sa pag-scan na may pinagsamang software na idinisenyo upang "magbasa" ng mga signal sa pagitan ng repeater tower at ng subscriber. At pagkatapos, pagkatapos maghintay na maitatag ang koneksyon (kung ang paghahanap ay para sa isang tiyak na numero), magsisimula itong mag-wiretap.

Mga algorithm ng pag-encrypt ng mobile

Gumagamit ang lahat ng mobile operator ng mga lihim na algorithm ng pag-encrypt ng data upang mag-encode ng mga signal. Ang bawat isa sa kanila ay nagsisilbi upang magsagawa ng mga tiyak na gawain:

  • A3 - pinipigilan ang pag-clone ng telepono (pinoprotektahan ang pamamaraan ng awtorisasyon);
  • A5 - nag-encode ng digitized na pagsasalita ng mga subscriber (tinitiyak ang pagiging kumpidensyal ng mga negosasyon);
  • Ang A8 ay isang service crypto key generator na gumagamit ng data na nakuha ng A3 at A5 algorithm.

Itinuon ng mga interceptor ang kanilang pansin sa algorithm ng A5 (na nagtatakip sa pagsasalita), na kanilang hinarang at na-decrypt. Dahil sa mga kakaibang katangian ng pag-export ng A5 cryptosystem, dalawang bersyon nito ang binuo:

  • A5/1 - para sa mga bansa sa Kanlurang Europa;
  • A5/2 (nakuha, mahinang bersyon) para sa ibang mga bansa (kabilang ang mga estado ng CIS).

Sa loob ng ilang panahon, ang kakanyahan ng A5 algorithm ay isang misteryo sa likod ng pitong seal, isang teknolohikal na lihim sa antas ng isang lihim ng estado. Gayunpaman, sa simula ng 1994, ang sitwasyon ay nagbago nang radikal - lumitaw ang mga mapagkukunan na nagpahayag nang detalyado sa mga pangunahing prinsipyo ng pag-encrypt.

Sa ngayon, halos lahat ay alam tungkol sa A5 sa interesadong publiko. Sa madaling salita: Ang A5 ay lumilikha ng 64-bit na key sa pamamagitan ng hindi pantay na paglilipat ng tatlong linear na rehistro, ang haba nito ay ayon sa pagkakabanggit 23, 22 at 19 bits. Sa kabila ng mataas na pagtutol ng susi sa pag-hack, natutunan ng mga hacker na "buksan" ito sa medium-power na kagamitan - kapwa sa malakas (/1) at sa mahihinang bersyon (/2). Gumagamit sila ng espesyal na software (binuo nila) na naglalabas ng A5 "gusot" gamit ang iba't ibang paraan ng cryptanalysis.

Mga kagamitan sa pagharang at pagsubaybay

Ang unang mobile listening device ay lumitaw kaagad pagkatapos ng pag-ampon ng GSM standard. Mayroong humigit-kumulang 20 nangungunang solusyon na aktibong ginagamit para sa wiretapping ng mga pribado at legal na entity. Ang kanilang gastos ay nagbabago sa pagitan ng $2-12,000. CM. Budyonny - nilagyan ng mga inhinyero ng disenyo ang mga kagawaran ng Ministry of Internal Affairs ng mga kagamitan sa pakikinig.

Anumang modelo ng GSM-interceptor (sniffer), anuman ang mga teknikal na katangian (disenyo, bilis, gastos), ay gumaganap ng mga sumusunod na function:

  • pag-scan ng channel, aktibong pagtuklas;
  • kontrol sa control at voice channel ng repeater/mobile phone;
  • pag-record ng signal sa panlabas na media (hard drive, USB flash drive);
  • kahulugan numero ng telepono mga subscriber (tinatawag at tumatawag).

Ang mga sumusunod na device ay aktibong ginagamit upang subaybayan ang mga mobile channel:

  • GSM Interceptor Pro - sumasaklaw sa isang saklaw na lugar na 0.8-25 km, sumusuporta sa A1 / 1 at / 2;
  • Ang PostWin ay isang kumplikadong batay sa isang klase ng P-III na PC. Bilang karagdagan sa GSM-900, naharang nito ang mga pamantayan ng AMPS/DAMPS at NMT-450;
  • Ang SCL-5020 ay isang Indian-made na device. Tinutukoy ang distansya sa repeater, maaaring sabay na makinig sa hanggang 16 na GSM channel.

3. Pagpapalit ng "firmware" ng telepono

Pagkatapos ng teknikal na pagbabago, kinokopya ng telepono ng biktima ang lahat ng mga pag-uusap at ipinapadala ang mga ito sa hacker sa pamamagitan ng GSM, Wi-Fi, 3G at iba pang nauugnay na mga pamantayan sa komunikasyon (opsyonal).

4. Pagpapakilala ng mga virus

Matapos mahawaan ang OS ng isang smartphone, ang isang espesyal na spy virus ay nagsisimulang palihim na gumanap ng "mga function ng recorder ng tsart" — ibig sabihin, kinukuha nito ang lahat ng mga pag-uusap at ini-redirect ang mga ito sa mga nanghihimasok. Bilang isang patakaran, ito ay ipinamamahagi sa anyo ng mga nahawaang MMS, SMS at mga mensahe sa email.

Mga hakbang upang protektahan ang iyong mobile phone mula sa pag-eavesdrop

  1. Pag-install ng application ng seguridad sa OS ng telepono na pumipigil sa koneksyon sa mga maling repeater, sinusuri ang mga identifier at pirma ng mga base mobile operator, nakakakita ng mga kahina-hinalang channel at spyware, hinaharangan ang ibang mga programa sa pag-access sa mikropono at video camera. Mga nangungunang solusyon: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Ang pagsasagawa ng mga teknikal na diagnostic ng baterya: kapag nakikinig, mabilis itong nag-discharge, umiinit kapag hindi ginagamit ang telepono.
  2. Agarang pagtugon sa kahina-hinalang aktibidad ng telepono (random na bubukas ang backlight, na-install ang hindi kilalang mga application, lumilitaw ang interference, echo at pulsing noise habang nag-uusap). Kinakailangang makipag-ugnayan sa repair shop upang suriin ng mga espesyalista ang telepono para sa pagkakaroon ng "mga bug" at mga virus.
  3. I-off ang telepono sa pamamagitan ng pag-alis ng baterya sa gabi, pinakamainam - ipasok ang baterya sa telepono para lamang gumawa ng papalabas na tawag.

Magkagayunman, kung may gustong makinig sa iyong telepono, sa malao't madali ay magagawa niya ito, nang mag-isa o sa tulong ng ibang tao. Huwag kailanman mawawala ang iyong pagbabantay at sa pinakamaliit na pagpapakita ng mga sintomas ng signal interception, gumawa ng naaangkop na mga hakbang.