Pull to refresh

Comments 67

У меня иногда рация ловит телефонные разговоры. У нас похоже не шифруется
2G ведь цифровая связь, как она может ловиться аналоговой рацией?
Честно скажу не знаю, но иногда полностью слышно с набором номера. Может быть радиотелефоны.
Радиотелефоны ловятся обычным приемником, рацией. Много лет назад после уроков развлекались, подслушивая разговоры.
Видимо, речь идет о временах до прихода DECT-стандарта.
Вы удивитесь, но у меня прямо сейчас прослушиваются сигналы около десятка таких телефонов. Людям просто наплевать на безопасность.
Лет 12 назад, когда только начали появляться бытовые беспроводные трубки, я ловил разговоры соседа на обычный радиоприемник :) На каком именно диапазоне не помню, но скорее всего FM (потому как на других ниче путного не транслировалось)
КВ1 — КВ2 в этих диапазонах ловились радиотрубки.
на УКВ отлично ловились тоже некоторые, вторая гармоника, если ничего не путаю.
Похоже у старых аппаратов были гармоники их и ловили, на разных диапазонах
у меня был панасоник как раз из таких старых, в районе 100 МГц в зависимости от выбранного канала вылавливался.
Иногда в кобмике (для электрогитары) слышатся чьи-то радиопереговоры. В первый раз было очень стремно.
Может все-таки она ловит другие рации?
Это был сотовый, провода стационарных телефонов не экранированные идут, обычная лапша, вот от них и ловится иногда.
не сотовый, простите
Пару-тройку лет назад вполне мог быть обычный сотовый стандарта NMT-450i или DAMPS в аналоговом режиме. Сейчас эти сети не работают — значит или транк, или сортирник или дальнобойник.
чей-то дешёвый домашний аналоговый радиотелефон.
я такой fm-приёмником ловил у соседей в детстве.
Скорее всего она ловит радиочастоту таксистов ) мы в детстве так «баловались» с рациями…
Тоже было, причём ловил обычным радио в машине — думаю, это были не сотовые телефоны, а обычные домашние беспроводные, из старых ещё.
Возможно, это были разговоры сотовой сети стандарта MNT-450. Насколько я знаю, разговоры не шифруются и передаются в аналоговом формате. Несколько лет назад мой широкополосный радиоприемник ловил подобные разговоры, правда, я мог слышать одного из собеседников.
это радиотелефоны без шифрования, (которые аббонентские). например на частотах 27 Мгц и 150 Мгц.
UFO just landed and posted this here
Фишка не в идее, а в использовании вполне доступных и не таких дорогих средств — сводящих безопасность GSM к 0.
UFO just landed and posted this here
Обещали продемонстрировать взлом алгоритма шифрования GSM,
а показали «ложную БС», которой уже пользуются лет 6-7 точно, в т.ч. силовики.
UFO just landed and posted this here
Ну уж наверное это все же Фрикер, а не Хакер.
Мне кажется, сейчас это понятие несколько размазано.
В конечном счете хакер — более универсальное обозначение человека взламывающего различные системы, в том числе и телефонные.
Хакер ко взлому прямого отношения не имеет в любом счете, а журналисты идут лесом.
Почему не имеет?
Семантика этого слова состоит из двух значений:
1. Высококлассный специалист
2. Взломщик
Значение многозначных слов определяется из контекста
В данном случае речь идет о втором значении.
Понятно, что слово новое и можно спорить о том какое значение «более правильное» но язык он гибкий, в нем есть исключения и нелогичности, а не только «черное — белое», это не компьютерный код, и с этим приходится мириться, что есть, то есть.
Если позволите, тоже прокомментирую. Автор оригинальной статьи использовал термин «hacker», видимо потому, что этот термин значительно понятнее аудитории. Я сохранил исходное значение, на мой взгляд вполне логичное. Хотя «специалист информационной безопасности» — в данном контексте правильнее.
Вот взломщиком и преступником хакера сделали журналисты и данная семантика неприемлима довольно крупным пластом специалистов, которых на хабре не так и мало, поэтому называть ее общей не есть корректно как минимум в контексте этого ресурса.

Я вот не согласен с тем, что хакеры — тупо преступники, а второй пункт вашего сообщения прямо указывает на УКРФ.
ИМХО стандартный man in the middle
Суть наверное не в принципе атаки, а в том что технология позволяет ее осуществить
Комментарии специалиста с детальным описанием:
users.livejournal.com/_adept_/108518.html

Подводя итоги: IMSI Catcher — это не «прослушивание всего и вся» и не «конец света». Надо понимать, что у него есть куча ограничений и недостатков. С другой стороны, если авторы реально нашли способ подавлять индикацию работы в режиме A5/0, то практическая полезность IMSI Catcher-а резко возрастает.
В презентации говорится, что GSM 850, 900, 1800, 1900 (т.е. и европейский рынок) так же уязвимы. Само же предупреждение об отключении шифрации (A5/0) — зависит от модели телефона. Т.е. может выводиться, а может и нет. К сожалению, модели телефонов и их поведение у участников демонстрации — не указаны.
Никто и не говорил, что возможно прослушать телефон в любой точке мира, находясь в другой. Суть в том, что за какие-то 1500 у.е, сравнимые со стоимостью 2-х среднестатистических ноутбуков, возможно осуществлять локальную прослушку телефонов.
Ну вот и докопались до истины — оказывается идет не «взлом», а подмена БС.

Судя по всему подделанная БС выступает в роли ретраслятора, записывая проходящие разговоры через себя.
А вот тут я согласен. Журналист (исходной статьи) не поинтересовался деталями, сделав некоторый упор на желтизну. Извините, я то переводил дословно.
Мне стали интересны подробности, которые и удалось найти в блоге Криса Пагета (точнее, в презентации).
Нет, читайте 3-й пункт www.mobile-review.com/articles/2009/imsi-catcher.shtml

если бы был ретранслятор, то до конечного абонента бы совершался дозвон с номера ретранслятора. Либо же, как указано, использовать скрытие номера.
Почему же, можно и идти по пути полноценного ретранслятора, когда на настоящую БС передаются ровно такие же данные, которые получены ресивером, за исключением IMEI например, для сохранения адресации. Получается некий аналог анонимного прокси, который все запросы передает на настоящую БС без изменений, и возвращает ответы. По сути как сетевой мост между несколькими сетями, где среднее звено просто невозможно увидеть.
В теории — просто, но на практике если было бы так просто, то уже бы показали пример реализации, согласитесь?
Конечно, может прототипы уже существуют. Но только не в нашей стране, тоже согласитесь :)
Согласен, я даже более чем уверен, что у спецслужб есть рабочий «вариант».
Тоесть за 1500$ можно сделать свою бюджетную сотовую атс? :)
За 1к можно сделать openbts — (http://habrahabr.ru/search/?q=openbts), только автор закрыл топик — а зря, информация действительно стоящая. openbts.sourceforge.net/
Уже давно «все есть» и в России используется с успехом, не обольщайтесь, если не ошибаюсь эдак в году 2003-2004 у ФСБ и Ко давно все было… ))) во всем «виноваты» военные связисты… ;-)))
не путайте взлом протокола (который пока не продемонстрирован), локальная ограниченная уязвимость (показана тут) и СОРМ (который есть, не скрывается и работает совершенно с другой стороны, без gsm вообще)
а вы думаете кто-то будет за «просто так» демонстрировать взлом протокола и шифрования того или иного оператора? сомневаюсь если честно…
демонстрировать — да. раскрывать же алгоритмы и технологию взлома — это да, только за какое-то логичное вознаграждение.
реклама самого себя, знаете ли )
Банка Red Bull и 2 ведра — необходимый минимум :)
На фото скорее тазики ) А редбул, как известно, окрыляет хакеров, фрикеров и прочих IT-специалистов.
А мне вот интереснее сама БС здесь. То ее получается, что можно сделать всего за $1500 и обеспечить район бесплатной связью? Или таки организовать переносную / перевозимую БС для общения в отдаленных районах?
Когда Penn Jillette (а это он слева) снимался в «Хакерах» в 1995-м году, Крис Пагет вряд ли начал хотя бы копить $1500 на упомянутый в статье девайс. IMHO.
Я смотрю, фильмец то понравился, раз уж вы актеров глубоко второстепенных ролей знаете. :)
да всё понятно, это просто первая ассоциация при виде фото и заголовка.
Это понятно, я уловил сходство )
Перефразируя «отцензурированную» фразу из Мимино (когда Мкртчан и Кикабидзе едут в лифте с двумя японцами и один японец и говорит другому: «До чего же все эти русские на одно лицо!»):
«До чего же все эти хакеры на одно лицо!»
Уважающий себя телефон показывает предупреждение при отсутствии шифрования.
прослушивание с помощью базовой станции известно уже давно, так что ничего нового он не изобрел. другое дело, что цена всего 1500$ собственно на это и стоит акценцировать внимание
Это не только перевод, но и попытка разобраться в реальной положении дел. См. «Комментарий переводчика», последние два слова )
Так что оригинальную статью (которая мне и попалась сначала на msnbc.msn.com) оставим на совести журналиста AP. Метод рекомендуется к использованию.
UFO just landed and posted this here
Я вот не понял каким образом от поддельной БС разговор попадал в настоящую БС (так, что при звонивший с конференции разговаривал с собесебником, который к этой поддельной БС не подключен).
  • Автор собрал IMSI Catcher. Что это такое — я уже писал (см. например www.mobile-review.com/articles/2009/imsi-catcher.shtml). Там же описаны ограничения и недостатки такого устройства. Об одном из них прямо пишут на gizmodo — абоненту нельзя доставлять входящие звонки и SMS. В сетях 3G IMSI Catcher не применим (из-за двухсторонней процедуры аутентификации телефона и базовой), а в сетях 2G его работу можно вычислить по ряду признаков (см. ссылку выше)
  • Собрать такое устройство за $1500 — это, несомненно, круто.
    Надо понимать, что условия для демонстрации были тепличными: imsi catcher, как я понял, был единственной базовой в диапазоне GSM-900, расстояние до телефонов было менее 100 метров, не было помех, не было проблем с организацией backhaul-а до родной сети AT&T (хоть при помощи проводной, хоть при помощи беспроводной технологии), не было задачи вычленить и «сопровождать» один конкретный телефон-цель, не было (как я понимаю) задачи обрабатывать frequency hopping и handover-ы и т.п. То есть, до серьезных применений этот конмплекс надо еще пилить и пилить. Сейчас это proof-of-concept.
  • Самый большой вопрос — это отключение индикации того, что телефон работает в режиме A5/0 (то есть без шифрования). Как я уже писал в users.livejournal.com/_adept_/102375.html, «докладчики утверждают, что SIM-карта легко может запретить телефону показывать, что он работает в режиме шифрования A5/0 (т.е. без шифрования вообще) и что большинство SIM-карт в обороте — именно такие. [...] Я не дам зуб, что этого сделать нельзя, но тщательное грепанье текста GSM 11.11/GSM 11.14/GSM 03.20 (и более новых их версий для 3G) не дает даже намеков на подобную функциональность. [..] Мне кажется, что товарищи несколько преувеличивают. Кто может прокомментировать?». Пока я продолжаю придерживаться мнения о том, что ему сильно везет с телефонами, на которых он экспериментирует, или же это какая-то локальная особенность телефонов для американского рынка.

    Подводя итоги: IMSI Catcher — это не «прослушивание всего и вся» и не «конец света». Надо понимать, что у него есть куча ограничений и недостатков. С другой стороны, если авторы реально нашли способ подавлять индикацию работы в режиме A5/0, то практическая полезность IMSI Catcher-а резко возрастает.
Sign up to leave a comment.

Articles