Kazalo:

Nevarna komunikacija: 9 načinov za prisluškovanje telefonu
Nevarna komunikacija: 9 načinov za prisluškovanje telefonu
Anonim

Mobilni telefon je univerzalna napaka, ki jo človek nenehno in prostovoljno nosi s seboj. Idealno za 24/7 nadzor in poslušanje. Na veselje posebnih storitev in hekerjev večina ljudi niti ne sumi, kako enostavno se je povezati s komunikacijskim kanalom in poslušati njihove pogovore, brati SMS in sporočila v neposrednih sporočilih.

Nevarna komunikacija: 9 načinov za prisluškovanje telefonu
Nevarna komunikacija: 9 načinov za prisluškovanje telefonu

1. SORM - uradno prisluškovanje

Najbolj očiten način je uradno prisluškovanje s strani države.

V mnogih delih sveta morajo telefonska podjetja pristojnim organom zagotoviti dostop do prisluškovalnih linij. Na primer, v Rusiji se v praksi to izvaja tehnično prek SORM - sistema tehničnih sredstev za zagotavljanje funkcij operativno-iskalne dejavnosti.

Vsak operater je dolžan namestiti integriran modul SORM na svojo PBX.

prisluškovanje, SORM
prisluškovanje, SORM

Če telekomunikacijski operater na svojo PBX ni namestil opreme za prisluškovanje telefonov vseh uporabnikov, bo njegova licenca v Rusiji preklicana. Podobni programi popolnega prisluškovanja delujejo v Kazahstanu, Ukrajini, ZDA, Veliki Britaniji (Program modernizacije prestrezanja) in drugih državah.

Podkupljivost vladnih uradnikov in obveščevalnih uradnikov je vsem dobro znana. Če imajo dostop do sistema v "božjem načinu", potem ga lahko za plačilo tudi dobite. Kot v vseh državnih sistemih je tudi v ruskem SORM velika zmešnjava in tipična ruska malomarnost. Večina tehnikov je pravzaprav zelo nizko kvalificiranih, kar omogoča nepooblaščen dostop do sistema, ne da bi jih same obveščevalne službe opazile.

Telekom operaterji ne nadzorujejo, kdaj in kateri naročniki poslušajo na linijah SORM. Operater nikakor ne preverja, ali obstaja sodna sankcija za prisluškovanje določenemu uporabniku.

»Vzamete določeno kazensko zadevo o preiskavi organizirane kriminalne združbe, ki navaja 10 številk. Poslušati morate osebo, ki s to preiskavo nima nič. Samo dokončate to številko in rečete, da imate operativne informacije, da je to številka enega od vodij kriminalne združbe, «pravijo poznavalci s spletnega mesta» Agentura.ru «.

Tako lahko prek SORM-a poslušate kogar koli na "zakonski" podlagi. Tukaj je varna povezava.

2. Prisluškovanje prek operaterja

Operaterji celičnih komunikacij na splošno brez težav pogledajo seznam klicev in zgodovino gibanja mobilnega telefona, ki je registriran v različnih baznih postajah glede na njegovo fizično lokacijo. Za prejemanje zapisov klicev, tako kot pri posebnih storitvah, se mora operater povezati s sistemom SORM.

Po novih ruskih zakonih bodo operaterji morali shranjevati zvočne posnetke pogovorov vseh uporabnikov od šestih mesecev do treh let (o natančnem datumu se zdaj pogajajo). Zakon začne veljati leta 2018.

3. Priključitev na signalno omrežje SS7

Če poznamo številko žrtve, je možno prisluškovati telefon tako, da se prek ranljivosti v signalnem protokolu SS7 (Signaling System št. 7) povežemo z omrežnim operaterjem mobilnega omrežja.

prisluškovanje, SS7
prisluškovanje, SS7

Strokovnjaki za varnost to tehniko opisujejo tako.

Napadalec se infiltrira v signalno omrežje SS7, v kanalih katerega pošlje sporočilo storitve Send Routing Info For SM (SRI4SM), pri čemer kot parameter navede telefonsko številko napadenega naročnika A. V odgovor domače omrežje naročnika A pošlje napadalec nekaj tehničnih informacij: IMSI (mednarodni identifikator naročnika) in naslov MSC, ki trenutno oskrbuje naročnika.

Nato napadalec s sporočilom Insert Subscriber Data (ISD) vnese posodobljeni profil naročnika v bazo podatkov VLR in spremeni naslov sistema za obračunavanje v njej v naslov svojega, psevdo-obračunavanja, sistema. Potem, ko napadeni naročnik izvede odhodni klic, se njegovo stikalo namesto pravega obračunskega sistema obrne na sistem napadalca, ki stikalu naroči, naj klic preusmeri na tretjo osebo, ki jo spet nadzoruje napadalec. Na tej tretji osebi se konferenčni klic sestavi iz treh naročnikov, od katerih sta dva resnična (klicatelj A in klicani B), tretji pa je nepooblaščen s strani napadalca in lahko posluša in snema pogovor.

Shema je precej delujoča. Strokovnjaki pravijo, da med razvojem signalnega omrežja SS7 ni vključevalo mehanizmov za zaščito pred takšnimi napadi. Posledica je bila, da je bil ta sistem že zaprt in zaščiten pred zunanjimi povezavami, v praksi pa bi lahko napadalec našel način, da se pridruži temu signalnemu omrežju.

V omrežje SS7 se lahko povežete v kateri koli državi na svetu, na primer v revni afriški državi, in imeli boste dostop do stikal vseh operaterjev v Rusiji, ZDA, Evropi in drugih državah. Ta metoda vam omogoča, da poslušate katerega koli naročnika na svetu, tudi na drugem koncu sveta. Prestrezanje dohodnih SMS-ov katerega koli naročnika je prav tako osnovno, kot je prenos stanja prek zahteve USSD (za več podrobnosti glejte govor Sergeja Puzankova in Dmitrija Kurbatova na hekerski konferenci PHDays IV).

4. Priključitev na kabel

Iz dokumentov Edwarda Snowdna je postalo znano, da posebne službe ne le "uradno" prisluškovajo telefonov prek komunikacijskih stikal, ampak se tudi neposredno povezujejo z vlakni, s čimer beležijo ves promet v celoti. To omogoča prisluškovanje tujim operaterjem, ki ne dovolijo uradne namestitve opreme za prisluškovanje na svoje PBX.

To je verjetno dokaj redka praksa za mednarodno vohunjenje. Ker ima centralna telefonska centrala v Rusiji že povsod opremo za prisluškovanje, ni posebne potrebe po povezovanju z vlakni. Morda je to metodo smiselno uporabiti samo za prestrezanje in snemanje prometa v lokalnih omrežjih na lokalnih centralah. Na primer za snemanje internih pogovorov v podjetju, če se izvajajo znotraj lokalne centrale ali preko VoIP.

5. Namestitev vohunskega trojanca

Na vsakdanji ravni je pogovore uporabnika na mobilnem telefonu, v Skypu in drugih programih najlažje poslušati tako, da na pametni telefon preprosto namestimo trojanca. Ta metoda je na voljo vsem, ne zahteva pooblastil državnih posebnih služb ali sodne odločbe.

V tujini organi pregona pogosto kupujejo posebne trojance, ki za namestitev programov uporabljajo neznane ranljivosti 0 dni v Androidu in iOS-u. Takšne trojance, ki jih naročijo organi pregona, razvijajo podjetja, kot je skupina Gamma (trojanec FinFisher).

Za ruske organe pregona ni smiselno namestiti trojanskih programov, razen če potrebujejo možnost aktiviranja mikrofona pametnega telefona in snemanja, tudi če uporabnik ne govori po mobilnem telefonu. V drugih primerih se SORM spopada s prisluškovanjem. Zato ruske posebne službe niso zelo dejavne pri uvajanju trojancev. Toda za neuradno uporabo je priljubljeno orodje za hekerje.

Žene vohunijo za svojimi možemi, poslovneži preučujejo dejavnosti konkurentov. V Rusiji se trojanska programska oprema pogosto uporablja za prisluškovanje zasebnih strank.

Trojanec se na pametni telefon namesti na različne načine: prek lažne posodobitve programske opreme, prek e-pošte s ponarejeno aplikacijo, prek ranljivosti v Androidu ali v priljubljeni programski opremi, kot je iTunes.

Nove ranljivosti v programih najdemo dobesedno vsak dan, nato pa se zelo počasi zaprejo. Na primer, trojanec FinFisher je bil nameščen prek ranljivosti v iTunes, ki je Apple ni zaprl od leta 2008 do 2011. Skozi to luknjo je bilo mogoče namestiti kakršno koli programsko opremo v imenu Apple v računalnik žrtve.

Morda je tak trojanec že nameščen na vašem pametnem telefonu. Se vam ne zdi, da se baterija vašega pametnega telefona v zadnjem času prazni malo hitreje, kot ste pričakovali?

6. Posodobitev aplikacije

Namesto da bi namestil poseben vohunski trojanec, lahko napadalec naredi še pametnejše: izbere aplikacijo, ki jo sami prostovoljno namestite na svoj pametni telefon, nato pa mu daste vsa pooblastila za dostop do telefonskih klicev, snemanje pogovorov in prenos podatkov na oddaljeni strežnik.

Lahko je na primer priljubljena igra, ki se distribuira prek "levih" katalogov mobilnih aplikacij. Na prvi pogled je to navadna igra, a s funkcijo prisluškovanja in snemanja pogovorov. Zelo udobno. Uporabnik z lastnimi rokami omogoča, da se program poveže s spletom, kamor pošilja datoteke s posnetimi pogovori.

Druga možnost je, da se kot posodobitev doda funkcionalnost zlonamerne aplikacije.

7. Lažna bazna postaja

Image
Image

Lažna bazna postaja ima močnejši signal kot pravi BS. Zaradi tega prestreže promet naročnikov in vam omogoča manipuliranje s podatki na telefonu. Znano je, da organi pregona v tujini pogosto uporabljajo ponarejene bazne postaje.

V Združenih državah je priljubljen ponarejen model BS, imenovan StingRay.

Image
Image
Image
Image

In ne samo organi pregona uporabljajo takšne naprave. Na primer, trgovci na Kitajskem pogosto uporabljajo ponarejene BS za pošiljanje množične neželene pošte na mobilne telefone v polmeru več sto metrov. Na splošno je na Kitajskem proizvodnja "lažnega satja" na tekočem, zato v lokalnih trgovinah ni problem najti podobno napravo, sestavljeno dobesedno na kolenu.

8. Vdiranje femtocelice

V zadnjem času nekatera podjetja uporabljajo femtocelice – miniaturne celične postaje z nizko porabo energije, ki prestrežejo promet mobilnih telefonov, ki so v dosegu. Takšna femtocelica vam omogoča snemanje klicev vseh zaposlenih v podjetju, preden klice preusmerite na bazno postajo mobilnih operaterjev.

V skladu s tem morate za prisluškovanje naročniku namestiti lastno femtocelico ali vdreti operaterjevo originalno femtocelico.

9. Mobilni kompleks za daljinsko prisluškovanje

V tem primeru je radijska antena nameščena nedaleč od naročnika (deluje na razdalji do 500 metrov). Usmerjena antena, povezana z računalnikom, prestreže vse telefonske signale, na koncu dela pa jih preprosto odvzame.

Za razliko od ponarejenega femtocelice ali trojanca napadalcu ni treba skrbeti, da bi prodrl na spletno mesto in namestil femtocelico ter jo nato odstranil (ali odstranil trojanca, ne da bi pustil sledi vdora).

Zmogljivosti sodobnih osebnih računalnikov so dovolj za snemanje GSM signala na velikem številu frekvenc, nato pa prekinejo šifriranje z uporabo mavričnih tabel (tukaj je opis tehnike znanega strokovnjaka na tem področju Karstena Nolla).

Če prostovoljno nosite s seboj univerzalno napako, samodejno zberete obsežen dosje o sebi. Vprašanje je le, kdo bo potreboval ta dosje. Toda če je potrebno, ga lahko dobi brez večjih težav.

Priporočena: