July 12, 2018

FAQ по перехвату мобильной связи

Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны.

И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется? В этой статье мы решили собрать основные вопросы и ответы, посвященные перехвату мобильных данных, и определиться, стоит ли его опасаться обычному, далекому от сокровенных тайн пользователю.

Чрезмерно активные действия в радиочастотном спектре требуют специального допуска и лицензирования; игнорируя данный факт, ты автоматически попадаешь в категорию «плохих парней» (подробности — здесь).

Что такое IMSI-перехватчик?

Мы начнем с самого основного: а именно IMSI-перехватчика. Это такое устройство (размером с чемодан или даже всего лишь с телефон), которое использует конструктивную особенность мобильников — отдавать предпочтение той сотовой вышке, чей сигнал наиболее сильный (чтобы максимизировать качество сигнала и минимизировать собственное энергопотребление).

Кроме того, в сетях GSM (2G) только мобильник должен проходить процедуру аутентификации (от сотовой вышки этого не требуется), и поэтому его легко ввести в заблуждение, в том числе чтобы отключить на нем шифрование данных.

Как IMSI-перехватчики монополизируют доступ к мобильнику?

Как IMSI-перехватчики монополизируют доступ к мобильнику?

  • Обманывают твой мобильник, заставляя его думать, что это единственное доступное соединение.
  • Настраиваются таким образом, что без посредничества IMSI-перехватчика ты не можешь сделать вызов.
  • Подробнее о монополизации читай в публикации научно-исследовательского центра SBA Research: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Ассортимент продаваемых перехватчиков вызывает уважение. А что насчет кустарных поделок?

  • Сегодня (в 2017 году) предприимчивые технические специалисты изготавливают IMSI-перехватчики, пользуясь доступными в открытой продаже высокотехнологичными коробочными компонентами и мощной радиоантенной, и затрачивают при этом не больше 600 долларов (см. версию IMSI-перехватчика хакера Evilsocket). Это что касается стабильных IMSI-перехватчиков. Но есть и экспериментальные, более дешевые, которые работают нестабильно. Например, в 2013 году на конференции Black Hat была представлена версия нестабильного IMSI-перехватчика, общая стоимость аппаратных компонентов которого составила 250 долларов. Сегодня подобная реализация обошлась бы еще дешевле.
  • Поэтому изготовителям IMSI-перехватчиков даже большой технической квалификацией обладать не нужно — нужно только уметь подобрать комбинацию уже существующих решений и поместить их в одну коробку.
  • Кроме того, современная — дешевеющая непомерными темпами — микроэлектроника позволяет вместить свою кустарную поделку не только в одну коробку, но даже (!) в один чип (см. описание концепции SoC) и даже более того — настроить внутричиповую беспроводную сеть (см. описание концепции NoC по той же ссылке), которая приходит на смену традиционным шинам передачи данных. Что уж говорить об IMSI-перехватчиках, когда в открытом доступе сегодня можно найти даже технические подробности об аппаратных и программных компонентах суперсовременного американского истребителя F-35.

Могу ли я стать жертвой «случайного перехвата»?

Вполне возможно. Имитируя сотовую вышку, IMSI-перехватчики прослушивают весь локальный трафик — куда в числе прочего попадают и разговоры невинных прохожих (читай «откровения старшей сестры Большого Брата»). И это любимый аргумент «адвокатов неприкосновенности частной жизни», выступающих против использования IMSI-перехватчиков силовыми структурами, которые применяют это высокотехнологичное оборудование для выслеживания преступников.

Как IMSI-перехватчик может отслеживать мои перемещения?

  • Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки.
  • Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
  • После подключения оператор использует процесс картографирования радиочастот, чтобы выяснить направление цели.

Могут ли они слушать мои звонки?

  • Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
  • Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
  • 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более десяти лет.
  • Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радиоинтерфейсы должны быть охвачены.

Могут ли они устанавливать программное обеспечение на моем мобильнике?

  • IMSI-перехватчик собирает IMSI и IMEI с твоего устройства. Таким образом, его оператор знает, какую модель мобильника ты используешь, а также иногда знает, где ты его купил. Зная номер модели, ему легче продвигать обновление прошивки — специально разработанное для этого мобильника.
  • Кроме того, твоя SIM-карта уже сама по себе компьютер. Она способна выполнять простейшие программы, даже не взаимодействуя с твоим мобильником и при этом даже не зная, какая у твоего мобильника модель и какая на нем операционная система.
  • Сотовые операторы могут обновлять программное обеспечение SIM-карты удаленно, и более того — «в тихом режиме». Соответственно, если IMSI-перехватчик притворяется сотовым оператором, то же самое может делать и он. Компьютер SIM-карты умеет следующее: принимать и передавать данные, переходить по URL-адресам, отправлять СМС, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события, как «соединение установлено», «соединение прервано» и подобные, запускать AT-команды мобильника.
  • Компьютер SIM-карты может делать все это «в тихом режиме» — так, что телефон ни единого признака жизни подавать не будет. Подробные сведения о личной жизни своей SIM-карты ты можешь почерпнуть из презентации Эрика Батлера, показанной на конференции DEF CON 21 (в 2013 году

Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?

  • Во-первых, даже если твой мобильник настроен на LTE и показывает, что работает в этом режиме, — еще далеко не факт, что так оно и есть. При умелой настройке IMSI-перехватчика твой мобильник будет показывать обычное сотовое соединение — 3G или 4G, а вместе с тем ему приходится вернуться к более слабому шифрованию 2G.
  • Некоторые мобильники даже в режиме LTE выполняют команды без предварительной аутентификации, хотя стандарт LTE к этому обязывает
  • Кроме того, поскольку LTE-интерфейс разрабатывался не с нуля, а как модернизация UMTS-интерфейса (который, в свою очередь, представляет собой модернизированный GSM-интерфейс), то его структура не так уж и безупречна. Кроме того, несмотря на широкое распространение сетей 3G и 4G, сети 2G по-прежнему обеспечивают резервный доступ, если 3G и 4G становятся недоступными.

Какие данные я могу потерять, если у меня везде HTTPS и двухфакторная авторизация?

  • HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и они смогут получить доступ ко всем твоим данным, передаваемым по сети. Поэтому если ты не относишься к категории «Неуловимых Джо», то от гарантий неприкосновенности я бы воздержался.
  • 14 апреля 2017 года WikiLeaks опубликовала шесть документов проекта «Улей» — примочки для несанкционированного доступа к зашифрованному HTTPS-трафику, которыми до недавнего времени пользовались только сотрудники ЦРУ. Так что сегодня эти примочки доступны широкой общественности.
  • Учитывая масштаб амбиций международных спецслужб (см. публикацию «Правда Сноудена»), а также то, что с подачи Сноудена и WikiLeaks сегодня хай-тек-сокровищница ЦРУ открыта настежь, есть основания ожидать, что твоими данными может заинтересоваться кто угодно: правительственные спецслужбы, коммерческие корпорации, хулиганистая молодежь. Кроме того, поскольку средний возраст киберпреступника постепенно снижается (в 2015-м планка среднего возраста спустилась до 17 лет), можно ожидать, что за взломами все чаще будет стоять именно эта хулиганистая молодежь — непредсказуемая и отчаянная.

Как защищаются от перехвата?

  • Становятся все доступнее IMSI-перехватчики — появляется спрос и на защиту от них. Существуют как исключительно программные, так и программно-аппаратные решения.
  • Из программных решений на рынке много Android-приложений, например AIMSICD (взаимодействует с радиоподсистемой мобильника, пытаясь отследить там аномалии), FemtoCatcher (имеет схожую с AIMSICD функциональность, но оптимизировано для фемтосот Verizon).
  • Для того чтобы работать эффективно, приложение должно иметь доступ к базовому частотному диапазону мобильника и стеку радиосвязи, а также иметь первоклассную эвристику — чтобы уметь отличать IMSI-перехватчик от плохо настроенной сотовой вышки.
  • Среди программно-аппаратных решений можно отметить четыре прибора:
  • 1. Cryptophone CP500. Продается по цене 3500 долларов за штуку. На 2014 год в США было продано более 30 тысяч криптофонов и еще более 300 тысяч было продано в других частях мира.
  • 2. ESD Overwatch. Прибор с трехкомпонентным анализатором
  • 3. Pwn Pro. Прибор со встроенным 4G-модулем, анонсированный на конференции RSA в 2015 году; его цена составляет 2675 долларов.
  • 4. Bastille Networks. Прибор, который отображает список работающих поблизости беспроводных устройств, взаимодействующих с радиоэфиром (в диапазоне от 100 кГц до 6 ГГц).

Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?

  • IMSI-перехватчик захватывает твой IMSI с твоей SIM-карты и IMEI с мобильника. Затем оба эти параметра сохраняются в централизованной базе данных. Таким образом, смена SIM-карт и смена мобильников не помогут.
  • Конечно, если ты возьмешь новый мобильник и новую SIM-карту, то в централизованной базе данных IMSI-перехватчика записи о них не будет. Однако людям, с которыми ты связываешься, тоже надо будет приобрести новые мобильники и новые SIM-карты. Иначе благодаря перекрестным ссылкам централизованной базы данных ты опять окажешься в списке IMSI-перехватчика.
  • Кроме того, IMSI-перехватчик может пеленговать мобильные устройства, находящиеся в определенной геолокации.

Зачем плохие парни пользуются IMSI-перехватчиками?

  • Чтобы терроризировать других угрожающими текстовыми сообщениями.
  • Следить за проведением правоохранительных расследований.
  • Для правительственного, коммерческого и бытового шпионажа.
  • Украсть передаваемую по мобильнику личную информацию.
  • Лишить пользователя мобильника возможности связываться с аварийными службами.

Больше информации на канале Сетевой Вестник