Для эмуляции абонента с телефоном — ключи симкарты, которые в эфир в открытом виде не передаются. Соответственно, сохранить их она и не может. Соответственно, данная схема с использованием фемты теоретически может работать только так: мобильный терминал — фейковая БС, которая прикидывается телефонои и в режиме прокси коннектится к — реальной БС оператора.
А практически такое на практике вряд ли осуществимо, иначе было бы куча IMSI-catchers, которые умеют:
— корректно передавать А номер прослушиваемого абонента без дополнительных ухищрений
— прослушивать входящие звонки к абоненту
фемтосота четко закреплена за клиентом, локейшном и некоторым каналом подключения.
Если мошенничество шло бы с одной фемты, ее бы отключили весьма быстро и надавали бы по голове тому, кто это допустил.
фемтосота должна быть каким-то образом подключенной к оператору.
Если это легальная операторская фемтосота, которая легально включена в сеть оператора, то:
— абонент может пользоваться услугами оператора
— биллинг может его корректно чарджить, используя соответствующую авторизационную информацию сим-карты
Если мы анализируем фемтосоту каким-то образом хакнутую (отвязанную от оператора), то:
— мы можем заставить телефон жертвы зарегистрироваться на ней (здесь ничего экстра сложного нет)
— теоретически мы можем отправлять какие-то сигналы с фемты, которые эмулируют отправку СМС с некоторого телефона, подключенного к фемте
— но дальше оборудования фемты они не пойдут, поскольку эта фемта к сети оператора, соответственно и к его SMSC, CPA и биллингу не подключена.
Как я понимаю (я все-таки не специалист именно в GSM (в любом случае тут есть компетентные лди, которые при необходимости поправят)), работает приблизительно так при включеном автовыборе сети:
— Телефон проверяет наличие покрытия операторов в соответствующем диапазоне
— находит БС с самым сильным уровнем сигнала
— если БС позволяет подключение, то подключается к БС с самым сильным сигналом.
Действительно странно.
Очевидно, либо было большое количество недовольных, либо кто-то из своих попался, либо просто кто-то из сотрудников от нечего делать начал мониторить.
вот с этим как раз все просто.
Есть куча так называемых SMS-биллингов, где можно зарегистрировать себе префикс (несколько букв или цифр в начале текста SMS) для сообщений с премиум тарификацией.
Рассчеты возможны с помощью электронных платежных систем, которые позволяют надежно скрыть личность получающего «нал»
Если одна из сторон компьютер с донглом (либо встроенным БТ), то ключ действительно в большинстве случаев динамический (по дефолту в софте донглов).
В других случаях — статический (заданный пользователем в настройках тела).
По крайней мере так у меня в 90% телефонов было.
Сомневаюсь, что кто-то осуществлял «взлом» на расстоянии 5 км, скорее всего в идеальных лабораторных условиях оборудование злоумышленников, по мнению товарищей из органов, могло осуществлять коннект на таком расстоянии. На самом-то деле, для этой ситуации вполне хватает и 300-500 метров, что не есть большой проблемой для оборудования, которое может быть приобретено без особых ухищрений.
многие «ключ для pairing» называют «паролем на bluetooth»
а вот это «и там ключ каждый раз разный» не соответствует действительности для большинства телефонов. Ключ, в большинстве случаев, указывается пользователем в настройках телефона. Динамически изменяемый ключ используется некоторым софтом bluetooth донглов для компьютера.
снова же.
Если фемтосота, то:
— каким образом заставить телефон отправлять SMS/звонить?
— кто будет за такую отправку/звонки платить (как это будет выглядеть в операторском билинге)?
Просветите, пожалуйста. Хотя бы название железки и производителя (можно даже указать железки, которые вендоры только операторам продают), я бы с радостью посмотрел. Интересует с исследовательской целью.
GSM-глушилка стоимостью от 30 долларов, которая на несколько секунд обрывает соединение Вашего телефона с сетью Мегафона.
Потом глушилка отключается, сигнал от поддельной базовой сильнее операторской, она позволяет Вашему телефону регистрацию в поддельной сети, поскольку в тотальном большинстве случаев в настройках телефона установлен автоматический выбор сети, то телефон выберет поддельную сеть, как сеть с более сильным уровнем сигнала.
Вы такой оптимист.
Люди, сделавшие то, что вы описываете, не заморачивались бы на мелкий фрод на контентных SMS. Такому прибору можно найти куда более выгодное применение
Не работает такой прием, не умеют rogue bs (IMSI catchers) работать проксями в сеть оператора (ну разве за исключением операторских фемтосот в которых прописаны параметры соединения с сетью оператора)
Дык IMSI Catcher делает следующее, если я не ошибаюсь, регистрирует телефон в собственной сети и использует для исходящих звонков свой канал (sip или gsm телефон, зарегистрированный в нужной сети).
IMSI Catcher не служит прокси в сеть оператора, он даже входящие звонки не дает слушать.
Судя по здравой логике rogue BS здесь ни при чем. Предположим, злоумышленник создал БС, создал все условия для того, чтобы телефон жертвы зарегистрировался на ней. Телефон зарегистрировался, злоумышленник отправил СМС/осуществил звонок. Эти действия проходят мимо билинга оператора, соответственно, чарджить абонента некому, соответственно денег для злоумышленника нет.
А практически такое на практике вряд ли осуществимо, иначе было бы куча IMSI-catchers, которые умеют:
— корректно передавать А номер прослушиваемого абонента без дополнительных ухищрений
— прослушивать входящие звонки к абоненту
Если мошенничество шло бы с одной фемты, ее бы отключили весьма быстро и надавали бы по голове тому, кто это допустил.
Если это легальная операторская фемтосота, которая легально включена в сеть оператора, то:
— абонент может пользоваться услугами оператора
— биллинг может его корректно чарджить, используя соответствующую авторизационную информацию сим-карты
Если мы анализируем фемтосоту каким-то образом хакнутую (отвязанную от оператора), то:
— мы можем заставить телефон жертвы зарегистрироваться на ней (здесь ничего экстра сложного нет)
— теоретически мы можем отправлять какие-то сигналы с фемты, которые эмулируют отправку СМС с некоторого телефона, подключенного к фемте
— но дальше оборудования фемты они не пойдут, поскольку эта фемта к сети оператора, соответственно и к его SMSC, CPA и биллингу не подключена.
БС не может сказать телефону: «отправляй СМС»
Currently however there does not seem to be any software allowing an attacker to act as an MS…
— Телефон проверяет наличие покрытия операторов в соответствующем диапазоне
— находит БС с самым сильным уровнем сигнала
— если БС позволяет подключение, то подключается к БС с самым сильным сигналом.
Очевидно, либо было большое количество недовольных, либо кто-то из своих попался, либо просто кто-то из сотрудников от нечего делать начал мониторить.
Способов много
Есть куча так называемых SMS-биллингов, где можно зарегистрировать себе префикс (несколько букв или цифр в начале текста SMS) для сообщений с премиум тарификацией.
Рассчеты возможны с помощью электронных платежных систем, которые позволяют надежно скрыть личность получающего «нал»
В других случаях — статический (заданный пользователем в настройках тела).
По крайней мере так у меня в 90% телефонов было.
а вот это «и там ключ каждый раз разный» не соответствует действительности для большинства телефонов. Ключ, в большинстве случаев, указывается пользователем в настройках телефона. Динамически изменяемый ключ используется некоторым софтом bluetooth донглов для компьютера.
Если фемтосота, то:
— каким образом заставить телефон отправлять SMS/звонить?
— кто будет за такую отправку/звонки платить (как это будет выглядеть в операторском билинге)?
Потом глушилка отключается, сигнал от поддельной базовой сильнее операторской, она позволяет Вашему телефону регистрацию в поддельной сети, поскольку в тотальном большинстве случаев в настройках телефона установлен автоматический выбор сети, то телефон выберет поддельную сеть, как сеть с более сильным уровнем сигнала.
Люди, сделавшие то, что вы описываете, не заморачивались бы на мелкий фрод на контентных SMS. Такому прибору можно найти куда более выгодное применение
IMSI Catcher не служит прокси в сеть оператора, он даже входящие звонки не дает слушать.