Съдържание:

Несигурна комуникация: 9 начина да подслушвате телефона си
Несигурна комуникация: 9 начина да подслушвате телефона си
Anonim

Мобилният телефон е универсален бъг, който човек постоянно и доброволно носи със себе си. Идеален за 24/7 наблюдение и слушане. За радост на специалните услуги и хакери, повечето хора дори не подозират колко лесно е да се свържат с комуникационен канал и да слушат техните разговори, да четат SMS и съобщения в месинджъри.

Несигурна комуникация: 9 начина да подслушвате телефона си
Несигурна комуникация: 9 начина да подслушвате телефона си

1. СОРМ - официално подслушване

Най-очевидният начин е официално подслушване от държавата.

В много части на света телефонните компании са длъжни да осигурят достъп до линии за подслушване на компетентните органи. Например в Русия на практика това става технически чрез СОРМ – система от технически средства за осигуряване на функциите на оперативно-издирвателната дейност.

Всеки оператор е длъжен да инсталира интегриран SORM модул на своята централа.

подслушване, СОРМ
подслушване, СОРМ

Ако телекомуникационният оператор не е инсталирал оборудване на своята централа за подслушване на телефоните на всички потребители, лицензът му в Русия ще бъде анулиран. Подобни програми за тотално подслушване действат в Казахстан, Украйна, САЩ, Великобритания (Програма за модернизация на прихващане) и други страни.

Продажбността на държавни служители и служители на разузнаването е добре известна на всички. Ако имат достъп до системата в "божествен режим", тогава срещу заплащане можете да го получите и вие. Както във всички държавни системи, и в руския СОРМ е голяма бъркотия и типично руско безхаберие. Повечето от техниците всъщност са с много ниска квалификация, което позволява неоторизиран достъп до системата, без да бъдат забелязани от самите разузнавателни служби.

Телекомуникационните оператори не контролират кога и кои абонати слушат линиите на SORM. Операторът по никакъв начин не проверява дали има съдебна санкция за подслушване на конкретен потребител.

„Вземате определено наказателно дело за разследване на организирана престъпна група, което изброява 10 номера. Трябва да изслушате човек, който няма нищо общо с това разследване. Просто завършвате този номер и казвате, че имате оперативна информация, че това е номерът на един от лидерите на престъпната група “, казват знаещи хора от сайта „ Agentura.ru “.

По този начин чрез SORM можете да слушате всеки на "законно" основание. Ето сигурна връзка.

2. Подслушване през оператора

Операторите на клетъчните комуникации като цяло без проблеми разглеждат списъка с обаждания и историята на движенията на мобилен телефон, който е регистриран в различни базови станции според физическото му местоположение. За да получи записи от разговори, както при специалните услуги, операторът трябва да се свърже със системата SORM.

Съгласно новите руски закони, операторите ще трябва да съхраняват аудиозаписи на разговорите на всички потребители от шест месеца до три години (точната дата се договаря в момента). Законът влиза в сила през 2018 г.

3. Свързване към сигнална мрежа SS7

Познавайки номера на жертвата, е възможно да подслушвате телефона, като се свържете с мрежовия оператор на клетъчната мрежа чрез уязвимости в протокола за сигнализация SS7 (Сигнална система № 7).

подслушване, SS7
подслушване, SS7

Експертите по сигурността описват тази техника по този начин.

Нападателят прониква в сигналната мрежа SS7, в каналите на която изпраща служебно съобщение Send Routing Info For SM (SRI4SM), като посочва като параметър телефонния номер на атакувания абонат A. В отговор домашната мрежа на абонат A изпраща нападателят някаква техническа информация: IMSI (международен идентификатор на абоната) и адреса на MSC, който в момента обслужва абоната.

След това нападателят, използвайки съобщението Insert Subscriber Data (ISD), инжектира актуализирания профил на абоната в базата данни VLR, променяйки адреса на системата за фактуриране в нея на адреса на собствената си система за псевдо таксуване. След това, когато атакуваният абонат направи изходящо повикване, неговият комутатор вместо реална система за таксуване се обръща към системата на нападателя, която инструктира комутатора да пренасочи повикването към трета страна, отново контролирана от нападателя. На тази трета страна се събира конферентен разговор от трима абонати, двама от които са реални (обаждащ се А и обаждан Б), а третият е неоторизиран от нападател и може да слуша и записва разговора.

Схемата е доста работеща. Експертите казват, че по време на разработването на сигналната мрежа SS7 тя не е включвала механизми за защита срещу подобни атаки. Изводът беше, че тази система вече е затворена и защитена от външни връзки, но на практика нападателят може да намери начин да се присъедини към тази сигнална мрежа.

Можете да се свържете с мрежата SS7 във всяка страна по света, например в бедна африканска страна, и ще имате достъп до комутатори на всички оператори в Русия, САЩ, Европа и други страни. Този метод ви позволява да слушате всеки абонат в света, дори и от другия край на света. Прихващането на входящи SMS на всеки абонат също се извършва толкова елементарно, колкото и прехвърлянето на баланс чрез USSD заявка (за повече подробности вижте речта на Сергей Пузанков и Дмитрий Курбатов на хакерската конференция PHDays IV).

4. Свързване към кабела

От документите на Едуард Сноудън стана известно, че специалните служби не само "официално" подслушват телефони чрез комуникационни превключватели, но и се свързват директно с влакно, записвайки целия трафик в неговата цялост. Това позволява подслушване на чуждестранни оператори, които не разрешават официалното инсталиране на оборудване за подслушване на своите телефонни централи.

Това вероятно е доста рядка практика за международния шпионаж. Тъй като централата в Русия вече разполага с оборудване за подслушване навсякъде, няма особена нужда от свързване към влакно. Може би този метод има смисъл да се използва само за прихващане и записване на трафик в локални мрежи на локални централи. Например, за записване на вътрешни разговори във фирма, ако те се провеждат в локална централа или чрез VoIP.

5. Инсталиране на троянски шпионски софтуер

На ежедневно ниво най-лесният начин да слушате разговорите на потребителя на мобилен телефон, в Skype и други програми е просто да инсталирате троянски кон на неговия смартфон. Този метод е достъпен за всички, не изисква правомощия на държавни специални служби или съдебно решение.

В чужбина правоприлагащите органи често купуват специални троянски коне, които използват неизвестни 0-дневни уязвимости в Android и iOS, за да инсталират програми. Такива троянски коне, поръчани от правоприлагащите органи, се разработват от компании като Gamma Group (троянската програма FinFisher).

Няма смисъл руските правоприлагащи органи да инсталират троянски коне, освен ако не се нуждаят от възможността да активират микрофона на смартфона и да записват, дори ако потребителят не говори по мобилен телефон. В други случаи SORM се справя с подслушването. Поради това руските специални служби не са много активни във въвеждането на троянски коне. Но за неофициална употреба това е любим инструмент за хакване.

Съпругите шпионират съпрузите си, бизнесмените изучават дейността на конкурентите. В Русия троянският софтуер се използва широко за подслушване от частни клиенти.

Троянецът се инсталира на смартфон по различни начини: чрез фалшива софтуерна актуализация, чрез имейл с фалшиво приложение, чрез уязвимост в Android или в популярен софтуер като iTunes.

Нови уязвимости в програмите се откриват буквално всеки ден и след това много бавно се затварят. Например, троянската програма FinFisher беше инсталирана чрез уязвимост в iTunes, която Apple не затвори от 2008 до 2011 г. През тази дупка всеки софтуер от името на Apple може да бъде инсталиран на компютъра на жертвата.

Може би такъв троянски кон вече е инсталиран на вашия смартфон. Не мислите ли, че напоследък батерията на вашия смартфон се разрежда малко по-бързо от очакваното?

6. Актуализация на приложението

Вместо да инсталира специален шпионски троянски коне, нападателят може да направи още по-интелигентно: да изберете приложение, което вие сами инсталирате доброволно на вашия смартфон, и след това му дайте всички правомощия за достъп до телефонни разговори, запис на разговори и прехвърляне на данни към отдалечен сървър.

Например, това може да бъде популярна игра, която се разпространява чрез "левите" каталози на мобилни приложения. На пръв поглед това е обикновена игра, но с функция за подслушване и запис на разговори. Много удобно. Потребителят със собствените си ръце позволява на програмата да работи онлайн, където изпраща файлове със записани разговори.

Като алтернатива може да се добави функционалност на злонамерено приложение като актуализация.

7. Фалшива базова станция

Image
Image

Фалшивата базова станция има по-силен сигнал от истинската BS. Благодарение на това той прихваща трафика на абонатите и ви позволява да манипулирате данни на телефона. Известно е, че фалшивите базови станции се използват широко от правоприлагащите органи в чужбина.

В Съединените щати е популярен фалшив модел BS, наречен StingRay.

Image
Image
Image
Image

И не само правоприлагащите органи използват такива устройства. Например, търговците в Китай често използват фалшиви BS, за да изпращат масов спам до мобилни телефони в радиус от стотици метри. По принцип в Китай производството на "фалшиви пчелни пити" е пуснато в движение, така че в местните магазини не е проблем да се намери подобно устройство, сглобено буквално на коляното.

8. Хакване на фемтоклетка

Напоследък някои компании използват фемтоклетки - миниатюрни клетъчни станции с ниска мощност, които прихващат трафик от мобилни телефони, които са в обхват. Такава фемтоклетка ви позволява да записвате разговори от всички служители на компанията, преди да пренасочите повикванията към базовата станция на клетъчните оператори.

Съответно, за да подслушвате абонат, трябва да инсталирате своя собствена фемтоклетка или да хакнете оригиналната фемтоклетка на оператора.

9. Мобилен комплекс за дистанционно подслушване

В този случай радиоантената е инсталирана недалеч от абоната (работи на разстояние до 500 метра). Насочена антена, свързана към компютър, прихваща всички телефонни сигнали и в края на работата просто се отнема.

За разлика от фалшива фемтоклетка или троянски коне, нападателят не трябва да се притеснява да проникне в сайта и да инсталира фемтоклетката и след това да я премахне (или да премахне троянската програма, без да оставя следи от хакване).

Възможностите на съвременните компютри са достатъчни, за да запишат GSM сигнал на голям брой честоти и след това да разбият криптирането с помощта на таблици на дъгата (ето описание на техниката от добре познат специалист в тази област Карстен Нол).

Ако доброволно носите със себе си универсален бъг, вие автоматично събирате обширно досие за себе си. Единственият въпрос е на кого ще му трябва това досие. Но ако е необходимо, той може да го получи без особени затруднения.

Препоръчано: