Прослушивание разговоров при помощи «фальшивых базовых станций»

Что такое imsi-перехватчик?

Это такое устройство (размером с чемодан или даже всего лишь с телефон), которое использует конструктивную особенность мобильников — отдавать предпочтение той сотовой вышке, чей сигнал наиболее сильный (чтобы максимизировать качество сигнала и минимизировать собственное энергопотребление).

Кроме того, в сетях GSM (2G) только мобильник должен проходить процедуру аутентификации (от сотовой вышки этого не требуется), и поэтому его легко ввести в заблуждение, в том числе чтобы отключить на нем шифрование данных. С другой стороны, универсальная система мобильной связи UMTS (3G) требует двусторонней аутентификации; однако ее можно обойти, используя режим совместимости GSM, присутствующий в большинстве сетей.

Сети 2G по-прежнему широко распространены — операторы используют GSM в качестве резервной сети в тех местах, где UMTS недоступна. Более глубокие технические подробности IMSI-перехвата доступны в отчете научно-исследовательского центра SBA Research.

Ассортимент продаваемых перехватчиков вызывает уважение. а что насчет кустарных поделок?

  • Сегодня (в 2022 году) предприимчивые технические специалисты изготавливают IMSI-перехватчики, пользуясь доступными в открытой продаже высокотехнологичными коробочными компонентами и мощной радиоантенной, и затрачивают при этом не больше 600 долларов (см. версию IMSI-перехватчика хакера Evilsocket). Это что касается стабильных IMSI-перехватчиков. Но есть и экспериментальные, более дешевые, которые работают нестабильно. Например, в 2022 году на конференции Black Hat была представлена версия нестабильного IMSI-перехватчика, общая стоимость аппаратных компонентов которого составила 250 долларов. Сегодня подобная реализация обошлась бы еще дешевле.
  • Если вдобавок учесть, что современная западная высокотехнологичная военная техника имеет открытую архитектуру аппаратного обеспечения и открытый код программного обеспечения (это сегодня обязательное условие, чтобы обеспечить совместимость разрабатываемых для военных нужд программно-аппаратных систем), — у разработчиков, заинтересованных в изготовлении IMSI-перехватчиков, есть все козыри для этого. Об этой современной тенденции военного хай-тека можно почитать в журнале Leading Edge (см. статью «Преимущества SoS-интеграции», опубликованную в февральском выпуске журнала за 2022 год). Не говоря уже о том, что недавно Министерство обороны США выразило свою готовность заплатить 25 миллионов долларов подрядчику, который разработает эффективную систему для радиоидентификации (см. апрельский выпуск ежемесячного журнала Military Aerospace, 2022). Одно из основных требований, предъявляемых к этой системе, — должны быть открытыми ее архитектура и компоненты, из которых она будет состоять. Таким образом, открытость архитектуры — это сегодня обязательное условие совместимости разрабатываемых для военных нужд программно-аппаратных систем.
  • Поэтому изготовителям IMSI-перехватчиков даже большой технической квалификацией обладать не нужно — нужно только уметь подобрать комбинацию уже существующих решений и поместить их в одну коробку.
  • Кроме того, современная — дешевеющая непомерными темпами — микроэлектроника позволяет вместить свою кустарную поделку не только в одну коробку, но даже (!) в один чип (см. описание концепции SoC) и даже более того — настроить внутричиповую беспроводную сеть (см. описание концепции NoC по той же ссылке), которая приходит на смену традиционным шинам передачи данных. Что уж говорить об IMSI-перехватчиках, когда в открытом доступе сегодня можно найти даже технические подробности об аппаратных и программных компонентах суперсовременного американского истребителя F-35.

Dc7495

Дата публикации: 2020-05-01
Автор: Перевод: @N3M351DA
Теги: IMSI, network, sdr

Источник: https://harrisonsand.com/imsi-catcher/

В этой статье рассматривается процесс создания пассивного IMSI Catcher’a. Данный пост – образовательный, он создан чтобы подчеркнуть простоту, с которой подобные утилиты могут быть развернуты и показать, как легко поставить под угрозу конфиденциальность.

Building a Passive IMSI Catcher

IMSI catcher – это устройство, которое обычно используется правоохранительными и разведывательными органами для отслеживания мобильных телефонов. Такие устройства предназначены для сбора и регистрации номеров IMSI, которые являются уникальными идентификаторами, ассоциированными с каждым пользователем мобильной связи стандарта GSM, UMTS или CDMA. При определенных обстоятельствах номера IMSI могут быть связаны с личными идентификационными данными, что вызывает ряд проблем с конфиденциальностью. В этом нет ничего нового, и злоумышленники, наверняка уже используют эти (или подобные) устройства.

В этом посте рассматриваются процессы создания пассивного IMSI catcher’a, который отличается от традиционных IMSI catcher’ов, тем что не передает информации и не оказывает влияния на сотовые сети.

Традиционные IMSI catcher’ы являются незаконными в большинстве юрисдикций из-за того, что они передают данные на сотовых частотах (что требует лицензии), и что они выполняют атаку «человек посередине» между телефоном и мобильной базовой станцией. Пассивный IMSI catcher не делает ни того, ни другого.

Следует отметить, что на личные данные, собираемые устройством (номера IMSI), могут распространяться законы о конфиденциальности, поэтому следует помнить о хранении / обработке / обмене данными, которые собирает это устройство. И, конечно же, я никоим образом не являюсь экспертом по правовым вопросам – проводите собственные исследования.

Как это работает

Пассивный IMSI catcher работает путем перехвата номеров IMSI, в момент, когда телефон инициализирует соединение с базовой станцией. IMSI передается только во время этого начального соединения. В целях защиты конфиденциальности вся последующая связь с этой базовой станцией осуществляется с использованием случайного номера Временного идентификатора мобильного абонента (Temporary Mobile Subscriber Identity – TMSI).

Это означает, что вы можете перехватывать номера IMSI только в тот момент, когда устройства перемещаются между базовыми станциями. Традиционные IMSI catcher’ы работают по-другому, подделывая легитимную базовую станцию и заставляя абонентов подключаться к себе. Они имеют дополнительную возможность собирать данные о стационарных устройствах и потенциально могут иметь больший целевой диапазон.

Аппаратное обеспечение

Все необходимое оборудование – это ПК и SDR-приемник, поддерживающий частоты GSM – 850/900/1800/1900 МГц. Большинство недорогих приемников на основе RTL2832U имеют верхний частотный диапазон около 1700 МГц. Вы можете обойтись одним из них, но, не сможете захватывать сигналы станций на 1800 или 1900 МГц.

Я рекомендую Nooelec NESDR SMArt XTR с расширенным частотным диапазоном или HackRF One.

Программное обеспечение

Проект основывается на нескольких основных компонентах:

GNU Radio – фрейворк для обработки сигналов

gr-gsm – блоки и инструменты для обработки GSM с помощью GNU Radio

IMSI-catcher – Python-скрипт, который обрабатывает данные из gr-gsm и извлекает номера IMSI

Wireshark – может использоваться для просмотра пакетов GSM из gr-gsm

Я успешно использую виртуальную машину Ubuntu 18.04 LTS с данным софтом, работающую на Windows 10.

Читайте про операторов:  Как вытащить SIM из Samsung A520 - Мастер Пайки

Уствновка gr-gsm

Официальные инструкции по установке gr-gsm можно найти здесь. В Ubuntu 18.04 вы можете использовать следующие команды для установки необходимых зависимостей, сборки и установки gr-gsm:

Установка Wireshark и IMSI Cather’a

Захват трафика GSM и номеров IMSI

В первую очередь, чтобы проверить, что все работает – необходимо выполнить sudo grgsm_scanner. Скрипт должен начать будет сканировать и обнаруживать все близлежащие базовые станции. Сканирование может занять около минуты, прежде чем вы увидите список станций.

https://harrisonsand.com/content/images/2022/04/grgsm_scanner.png

Для перехвата трафика необходимо выбрать базовую станцию и ее частоту. Мощность сигнала указана в крайнем правом столбце. Числа ближе к нулю указывают на более сильный сигнал. Для этого примера я буду использовать станцию на 949,8 МГц.

Вы можете указать gr-gsm на какой частоте перехватывать трафик с помощью sudo grgsm_livemon -f 949.8M.

https://harrisonsand.com/content/images/2022/04/grgsm_livemon.png

Захваченный трафик GSM передается по интерфейсу loopback и его можно просматривать в Wireshark. Используя фильтр e212.imsi можно выбрать пакеты, содержащие номера IMSI.

https://harrisonsand.com/content/images/2022/04/wireshark-1.png

Команда python simple_IMSI-catcher.py –sniff может использоваться для анализа номеров IMSI в потоке данных. Такую информацию будет читать проще, чем в случае с Wireshark. Дополнительно, данный скрипт сопоставляет IMSI с конкретным оператором сети, брендом и страной.

https://harrisonsand.com/content/images/2022/04/simple_IMSI-catcher.png

Заключение

У вас есть несколько номеров IMSI. Что дальше? В идеале, вы не можете ничего сделать, имея данные номера IMSI. Проблемы безопасности возникают только тогда, когда вы можете связать номер IMSI с конкретным человеком. Операторы сетей и правоохранительные органы обычно имеют доступ к этим данным в массовом порядке. Надеюсь, со всеми необходимыми разрешениями и ордерами …

Тем не менее, для частных лиц и корпораций существуют различные способы связи номера IMSI с конкретным абонентом. Подумайте, например, о корреляции с другими известными наборами данных.

Один из часто используемых методов – получение IMSI номера через мобильные приложения. Приложения (на Android) могут получить доступ к номеру IMSI устройства, так как IMSI иногда собираются и используется в качестве уникального идентификатора пользователя. IMSI могут храниться вместе с именами, номерами телефонов и адресами электронной почты в базах данных клиентов. Клиентские базы данных обычно продаются третьим сторонам в маркетинговых целях и, конечно, могут быть украдены. И сейчас можно найти базы данных с номерами IMSI и именами в Интернете, что является крупной проблемой конфиденциальности данных.

А вообще насколько перспективна техника imsi-перехвата? может быть, есть какие-то более действенные альтернативы?

Ну раз ты спросил… Есть еще Wi-Fi-радиокартографирование, которое объединяет старую аналоговую школу с современной цифровой мощью. Этот подход работает на более низком уровне и потому более гибкий. Ведь с его помощью можно следить даже за теми людьми, которые не носят с собой никакую технику.

Взять, например, WiSee, который распознаёт человеческие жесты, WiVe, который видит движущиеся объекты за стеной, WiTrack, который отслеживает трехмерные перемещения человека, и, наконец, WiHear, который способен читать по губам. Но поскольку это уже принципиально иные технологии — подробнее о них в другой раз.

А если я крутой банкир (да-да, мы, крутые банкиры, обожаем журнал «хакер») и меня могут очень-очень захотеть поснифать?

  • Универсальная система мобильной связи (UMTS, 3G) и стандарт «долгосрочного развития сотовой связи» (LTE, 4G) требуют взаимной двусторонней аутентификации, однако даже они не защищены от IMSI-перехватчиков. Хотя, конечно же, устройства для их перехвата стоят значительно дороже. Среди прочих на эту роль претендует VME Dominator производства американской компании Meganet Corporation.
  • На конференции DEF CON 22 (в 2022 году) хакер Джастин Кейс провел показательный взлом самого защищенного в мире смартфона — Blackphone. На это ему потребовалось всего лишь пять минут (см. слайды его выступления).
  • Кроме того, существует система перехвата LTE-трафика, которая «не ищет обходных путей», а имеет дело с полноценным LTE-соединением. Эту систему в 2022 году представил Тобиас Энгель на ежегодном конгрессе IT-клуба «Хаос», прошедшем под заголовком «Новый рассвет».
  • Наконец, если «очень-очень сильное желание поснифать» будет подкреплено бюджетом в 100 тысяч долларов, то ты точно защититься не сможешь. Потому что все самые передовые технологические компоненты доступны в открытой продаже. Министерство обороны США даже стимулирует такую открытость — чтобы производители технологий конкурировали между собой за высоту качества.

А если я на cdma, я буду защищен от imsi-перехватчика?

Нет, потому что те же самые производители, которые изготавливают GSM IMSI-перехватчики, делают и CDMA-версии; а некоторые даже выпускают версии для «Иридиума» (всемирный оператор спутниковой связи) и Thuraya (региональный оператор спутниковой телефонной связи, который работает в Европе, Средней Азии, Австралии и Африке).

Атаки по всему миру

Поддельные базовые станции — не единственная проблема мобильной связи. Такие компании, как Verint Systems и Defentek разработали устройства, которые эксплуатируют огромную дыру в безопасности SS7 (система сигнализации 7, в России ОКС-7). Эта система соединяет каждого оператора сотовой связи по всему миру. Уязвимости позволяют злоумышленнику определять местонахождение конкретного сотового телефона в любой точке планеты, перехватывать звонки и

SMS

-сообщения. «Определить источник атаки практически невозможно, она может вестись из Китая или России»,— говорит Тобиас Энгель, который демонстрировал недостатки SS7 на конференции 2022 года в Гамбурге. Представитель международной ассоциации производителей беспроводных устройств CTIA— The Wireless Association утверждает, что в США сети SS7 безопаснее, чем в Европе. «За пределами США сети более фрагментированы и не так однородны», — утверждает Джон Мариньо, который руководит рабочей группой группы по кибербезопасности CTIA.

Все мы знаем об опасности открытых (и не только) точек wi-fi. могу ли я стать жертвой перехвата, если буду везде сидеть строго через lte?

  • Во-первых, даже если твой мобильник настроен на LTE и показывает, что работает в этом режиме, — еще далеко не факт, что так оно и есть. При умелой настройке IMSI-перехватчика твой мобильник будет показывать обычное сотовое соединение — 3G или 4G, а вместе с тем ему приходится вернуться к более слабому шифрованию 2G.
  • Некоторые мобильники даже в режиме LTE выполняют команды без предварительной аутентификации, хотя стандарт LTE к этому обязывает (см. упоминавшийся в начале статьи отчет SBA Research).
  • Кроме того, поскольку LTE-интерфейс разрабатывался не с нуля, а как модернизация UMTS-интерфейса (который, в свою очередь, представляет собой модернизированный GSM-интерфейс), то его структура не так уж и безупречна. Кроме того, несмотря на широкое распространение сетей 3G и 4G, сети 2G по-прежнему обеспечивают резервный доступ, если 3G и 4G становятся недоступными.
  • Ты, конечно, можешь настроить свой мобильник, чтобы он подключался только к 4G-сети, но эта сеть доступна далеко не везде, и поэтому зона покрытия для твоего мобильника существенно сузится.
Читайте про операторов:  Как перевести деньги между телефонами разных сотовых операторов?

Зачем плохие парни пользуются imsi-перехватчиками?

  • Чтобы терроризировать других угрожающими текстовыми сообщениями.
  • Следить за проведением правоохранительных расследований.
  • Для правительственного, коммерческого и бытового шпионажа.
  • Украсть передаваемую по мобильнику личную информацию.
  • Лишить пользователя мобильника возможности связываться с аварийными службами.

Индия, китай

В Индии аналогичная ситуация. Правительственные структуры начали скупать симуляторы базовых станций предположительно для прослушивания лидеров оппозиционных партий и их жен. «Мы можем отслеживать любого, кого пожелаем», — анонимно признается чиновник разведывательного департамента в интервью индийской газете. Перехватывают и звонки топ-менеджеров корпораций, причем основное внимание уделяется ночным вызовам для установки, видимо, сексуальных контактов и сбора компромата. К 2022 году высшие государственные служащие публично признали, что сотовая связь в Индии незащищена. «Обстановка в Индии сегодня позволяет понять, какой станет Америка, когда эта технология будет повсеместной, — говорит Согоян. — А уровень безопасности сотовых сетей в США не выше индийского».
В Америке, очевидно, есть много способов незаконно использовать фальшивые соты. Например, прослушивать телефон Ким Кардашьян (в те редкие моменты, когда она не хочет, чтобы СМИ нашли ее). Теперь любой уважающий стажер TMZ (сайта о жизни звезд) в состоянии узнать о ней много нового. «Думаю, недолго ждать следующего супер-скандала «

by

Мердок», который будет связан не с взломом голосовой почты, а с использованием

Stingray

, — говорит Согоян. — полторы тысячи долларов ничего не значат для желтой прессы».

Как imsi-перехватчик может отслеживать мои перемещения?

  • Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки.
  • Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
  • После подключения оператор использует процесс картографирования радиочастот, чтобы выяснить направление цели.

Как imsi-перехватчики монополизируют доступ к мобильнику?

Какие перехватчики есть в продаже?

Как защищаются от перехвата?

  • Становятся все доступнее IMSI-перехватчики — появляется спрос и на защиту от них. Существуют как исключительно программные, так и программно-аппаратные решения.
  • Из программных решений на рынке много Android-приложений, например AIMSICD (взаимодействует с радиоподсистемой мобильника, пытаясь отследить там аномалии), FemtoCatcher (имеет схожую с AIMSICD функциональность, но оптимизировано для фемтосот Verizon). Также можно отметить GSM Spy Finder, SnoopSnitch, Net Change Detector. Большинство из них некачественные. Кроме того, ряд приложений, доступных на рынке, приводят к множеству ложных срабатываний из-за недостаточной технической квалификации их разработчиков.
  • Для того чтобы работать эффективно, приложение должно иметь доступ к базовому частотному диапазону мобильника и стеку радиосвязи, а также иметь первоклассную эвристику — чтобы уметь отличать IMSI-перехватчик от плохо настроенной сотовой вышки.
  • Среди программно-аппаратных решений можно отметить четыре прибора: 1. Cryptophone CP500. Продается по цене 3500 долларов за штуку. На 2022 год в США было продано более 30 тысяч криптофонов и еще более 300 тысяч было продано в других частях мира. 2. ESD Overwatch. Прибор с трехкомпонентным анализатором (см. описание чуть ниже). 3. Pwn Pro. Прибор со встроенным 4G-модулем, анонсированный на конференции RSA в 2022 году; его цена составляет 2675 долларов. 4. Bastille Networks. Прибор, который отображает список работающих поблизости беспроводных устройств, взаимодействующих с радиоэфиром (в диапазоне от 100 кГц до 6 ГГц).

Когда появились первые imsi-перехватчики?

Первые IMSI-перехватчики появились еще в 1993 году и были большими, тяжелыми и дорогими. «Да здравствуют отечественные микросхемы — с четырнадцатью ножками… и четырьмя ручками». Изготовителей таких перехватчиков можно было пересчитать по пальцам, а высокая стоимость ограничивала круг пользователей — исключительно государственными учреждениями.

Однако сейчас они становятся все более дешевыми и все менее громоздкими. Например, Крис Пейдж построил IMSI-перехватчик всего за 1500 долларов и представил егона конференции DEF CON еще в 2022 году. Его версия состоит из программируемого радио и бесплатного программного обеспечения с открытым исходным кодом: GNU Radio, OpenBTS, Asterisk.

Литература

Дмитрий Астапов (www.pro-gsm.info)Опубликовано – 11 сентября 2009 г.

Могу ли я стать жертвой «случайного перехвата»?

Вполне возможно. Имитируя сотовую вышку, IMSI-перехватчики прослушивают весь локальный трафик — куда в числе прочего попадают и разговоры невинных прохожих (читай «откровения старшей сестры Большого Брата»). И это любимый аргумент «адвокатов неприкосновенности частной жизни», выступающих против использования IMSI-перехватчиков силовыми структурами, которые применяют это высокотехнологичное оборудование для выслеживания преступников.

Могут ли они слушать мои звонки?

  • Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
  • Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
  • 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более десяти лет.
  • Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радиоинтерфейсы должны быть охвачены.

Могут ли они устанавливать программное обеспечение на моем мобильнике?

  • IMSI-перехватчик собирает IMSI и IMEI с твоего устройства. Таким образом, его оператор знает, какую модель мобильника ты используешь, а также иногда знает, где ты его купил. Зная номер модели, ему легче продвигать обновление прошивки — специально разработанное для этого мобильника.
  • Кроме того, твоя SIM-карта уже сама по себе компьютер. Она способна выполнять простейшие программы, даже не взаимодействуя с твоим мобильником и при этом даже не зная, какая у твоего мобильника модель и какая на нем операционная система.
  • Сотовые операторы могут обновлять программное обеспечение SIM-карты удаленно, и более того — «в тихом режиме». Соответственно, если IMSI-перехватчик притворяется сотовым оператором, то же самое может делать и он. Компьютер SIM-карты умеет следующее: принимать и передавать данные, переходить по URL-адресам, отправлять СМС, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события, как «соединение установлено», «соединение прервано» и подобные, запускать AT-команды мобильника.
  • Компьютер SIM-карты может делать все это «в тихом режиме» — так, что телефон ни единого признака жизни подавать не будет. Подробные сведения о личной жизни своей SIM-карты ты можешь почерпнуть из презентации Эрика Батлера, показанной на конференции DEF CON 21 (в 2022 году).
    Технические характеристики компьютера твоей SIM-карты Технические характеристики компьютера твоей SIM-карты
Читайте про операторов:  Практические примеры атак внутри GSM сети / Хабр

Может ли esd overwatch обеспечить стопроцентную защиту?

  • ESD Overwatch в своей базовой функциональности оснащен трехкомпонентным анализатором, который отслеживает следующие три «звоночка». Первый звоночек — это когда телефон переходит от более защищенной 3G и 4G к менее защищенной 2G. Второй звоночек — когда телефонное соединение отсекает шифрование, что делает перехват намного проще. Третий — когда сотовая вышка не предоставляет список других доступных поблизости сотовых вышек (такой список позволяет телефону легко переключаться между соседними вышками); IMSI-перехватчики обычно не оставляют альтернатив, поскольку стремятся получить монопольный доступ к мобильнику.
  • Однако следует понимать, что даже такой трехкомпонентный подход не обеспечивает стопроцентной защиты. Кстати, есть бесплатное приложение (доступное в Google Play), которое претендует на ту же самую роль, что и Cryptophone с ESD Overwatch, — Darshak. Кроме того, хоть и редко, но бывают случаи, когда даже при наличии всех трех «звоночков» фактического IMSI-перехвата нет. И естественно, что разработчики IMSI-перехватчиков, услышав об этой трехкомпонентной системе контрперехвата, не замедлят с ответным шагом в этой «гонке вооружений».
  • Стопроцентную защиту себе не могут обеспечить даже военные, хотя пользуются самой передовой (на 2022 год) программно-аппаратной системой IQ-Software, разработанной PacStar. IQ-Software — это перспективная беспроводная тактическая система обмена секретной информацией со смартфонами и ноутбуками посредством Wi-Fi и сотовых радиостанций. Надеюсь, для тебя не секрет, что в современных военных операциях — причем не только в качестве средства коммуникации — используется тот же самый смартфон, что лежит у тебя в кармане (подробнее об этом в статье «Безопасные смартфоны готовятся к развертыванию»).
  • Так, военно-воздушные силы США летом 2022 года опубликовали анонс «B-52 CONECT: Переход в цифровую эпоху». «Технология боевых сетевых коммуникаций» CONECT поможет стратегическому сверхдальнему бомбардировщику B-52 влиться в современную киберинфраструктуру, преобразовав этот аналоговый самолет в цифровую платформу, которой можно будет отдавать команды с обычного смартфона.

Насколько сегодня распространены imsi-перехватчики?

  • Аарон Тёрнер, руководитель научно-исследовательского центра IntegriCell, специализирующегося на безопасности мобильных устройств, провел свое независимое расследование. За два дня езды с криптофоном (который отслеживает подозрительную мобильную активность) он наткнулся на 18 IMSI-перехватчиков, в основном вблизи специализированных государственных учреждений и военных баз.
  • При этом Тёрнер не берется утверждать, чьи это IMSI-перехватчики: следят ли это спецслужбы, или же за спецслужбами кто-то следит. Об этом еще в 2022 году сообщила The Washington Post.
  • В том же году на новостном сайте Popular Science были опубликованы результаты другого нашумевшего расследования — в ходе которого за месяц путешествия по США было обнаружено еще 17 IMSI-перехватчиков.
  • К тому же, если вспомнить, что уже только в 2022 году по всему миру было продано более 300 тысяч криптофонов, которые решают противоположную IMSI-перехватчикам задачу, можно тоже составить некоторое представление о распространенности последних. Ведь разумно будет предположить, что значительная часть этих покупателей пользуется также и IMSI-перехватчиками. Так что твои шансы столкнуться с IMSI-перехватчиком вполне реальны.

Общие принципы работы «псевдобазовой»

Псевдобазовая представляет из себя устройство, которое, с одной стороны, изображает из себя базовую станцию сети GSM, а с другой стороны само содержит в себе SIM-карту или какие-то другие технические средства для соединения с коммуникационными сетями. Используется оно следующим образом:

  1. Псевдобазовая (ПБ) размещается неподалёку от жертвы (и ее мобильного телефона).
  2. Псевдобазовая начинает свою работу, анонсируя себя в эфире как обычная базовая станция, принадлежащая мобильной сети, которой пользуется жертва. В стандарте GSM не требуется, чтобы базовая станция подтверждала свою аутентичность телефону (в отличие от сетей UMTS, например), поэтому сделать это достаточно легко. Частота и мощность сигнала псевдобазовой подбираются так, чтобы реальные базовые станции всех соседних сетей не создавали ей помех в работе.
  3. Телефон жертвы заставляют выбрать псевдобазовую в качестве наилучшей доступной базовой станции из-за ее хорошего и мощного сигнала. На этом этапе подслушивающие получают подтверждение того, что телефон жертвы включен и находится в зоне действия псевдобазовой, и могут определить его серийный номер (IMEI). Если прослушивания разговоров не требуется, то дальше наблюдатели могут, например, периодически проверять, не покинула ли жертва зону покрытия псевдо-базовой.
  4. Если же требуется прослушивать исходящие звонки, то псевдобазовая инструктирует телефон жертвы перейти в режим шифрования A5/0, то есть без шифрования вообще. Телефон по стандарту GSM не может отказаться.
  5. Теперь все исходящие звонки проходят через псевдобазовую в открытом виде и могут быть там записаны/прослушаны. Сама псевдобазовая при этом выступает в роли «прокси»/посредника, самостоятельно соединяясь с набранным номером и прозрачно транслируя сквозь себя голос в обе стороны.

Смогут ли imsi-перехватчики продолжать прослушивать меня, если я поменяю sim-карту?

  • IMSI-перехватчик захватывает твой IMSI с твоей SIM-карты и IMEI с мобильника. Затем оба эти параметра сохраняются в централизованной базе данных. Таким образом, смена SIM-карт и смена мобильников не помогут.
  • Конечно, если ты возьмешь новый мобильник и новую SIM-карту, то в централизованной базе данных IMSI-перехватчика записи о них не будет. Однако людям, с которыми ты связываешься, тоже надо будет приобрести новые мобильники и новые SIM-карты. Иначе благодаря перекрестным ссылкам централизованной базы данных ты опять окажешься в списке IMSI-перехватчика.
  • Кроме того, IMSI-перехватчик может пеленговать мобильные устройства, находящиеся в определенной геолокации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector