А как базовая станция может прочитать данные из моей телефонной книги или принудительно установить на телефон приложение? Не знал что такое предусмотрено стандартами.
Гиктаймс ТМ: «Журналисты обнаружили в Лондоне двадцать «ловушек» для сотовых телефонов, способных получать данные из телефонных книжек, прослушивать разговоры и перехватывать сообщения»
Спасибо пользователю ivansychev за более интересные „подробности“ в данной новости.
PS: Для чтения данных SIM карты надо передать ей подписанный OTA SMS и добавить апплет в STK, для чего нужен OTA ключ, который записан в саму карту и который официально есть лишь у производителя карты и оператора сотовой связи (1, 2, 3). Если у атакующего уже есть такой ключ, то использование описанных в посте IMSI-catcher необходимо только если оператор фильтрует OTA SMS. Однако более вероятно, что подобные атаки со стороны государства будут проводиться через оператора связи.
Да вообще это все забавно. По идее, ведь радиообмен между БС и МС должен быть зашифрован ключом, который есть у МС (в SIM-карте) и у БС (в реестре).
Получается, что спецслужбы знают эти ключи, но об этом не говорят Оператору — но тогда вопрос, откуда же они их знают?
А если Оператор в курсе — то зачем городить огород с этими ложными БС (есть же процедуры legal interception)?
Статья для меня породила одни вопросы, не дав толком ответов)
1 Взаимная аутентификация — в 3G. В GSM базовые станции спуфятся.
2 IMSI Catcher не позволяет расшифровывать звонки, он просто ловит IMSI — идентификатор симки и IMEI — идентификатор телефона.
3 Что я не понимаю, так это то, зачем они их используют. Полицейским же вроде-бы проще (и беспалевнее, так как IMSI Catcher можно детектировать специальным андроидным приложением) принудить к сотрудничеству сотового оператора, чем ездить за объектом с поддельными базовыми станциями.
В Лондоне нашли двадцать поддельных базовых станций сотовой связи