FAQ по перехвату сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься

    Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?


    – Что такое IMSI-перехватчик?
    – Когда появились первые IMSI-перехватчики?
    – Как IMSI-перехватчики монополизируют доступ к мобильнику?
    – Бывают ли кустарные поделки?
    – Могу ли я стать жертвой «случайного перехвата»?
    – Как IMSI-перехватчик может отслеживать мои перемещения?
    – Могут ли они слушать мои звонки?
    – Могут ли они устанавливать программное обеспечение на моём мобильнике?
    – Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?
    – если я – крутой банкир и меня могут очень-очень захотеть поснифать?
    – данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?
    – защищаются от перехвата?
    – Может ли ESD Overwatch обеспечить 100-процентную защиту?
    – Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?
    – А если я на CDMA, я буду в безопасности от IMSI-перехватчика?
    – Зачем плохие парни пользуются IMSI-перехватчиками?
    – Насколько сегодня распространены IMSI-перехватчики?
    – А вообще насколько перспективна техника IMSI-перехвата? Может быть есть какие-то более действенные альтернативы?
    – Как относятся к пиратам-перехватчикам спецслужбы? Что будет если я пройду с IMSI-чемоданом мимо Лубянки?



    Примечание: Обратите внимание, среди перечисленных в статье гиперссылок имеются ссылки на материалы минобороны США. Перейти по ним из обычного браузера не получится – пользуйтесь TOR-браузером, или его аналогом.


    Мы сейчас находимся в преддверье эпохи, где почти каждый сможет прослушивать телефонные переговоры. Наше время похоже на лихие 90-е, когда с помощью дешёвых советских аналоговых сканеров можно было прослушивать мобильные переговоры в США и Европе. Вот только сегодня балом правят не аналоговые сканеры, а цифровые IMSI-перехватчики.



    Что такое IMSI-перехватчик?


    Это такое устройство (размером с чемодан или даже всего лишь с мобильник), которое использует конструктивную особенность мобильников, – отдавать предпочтение той сотовой вышке, чей сигнал наиболее сильный (чтобы максимизировать качество сигнала и минимизировать собственное энергопотребление). Кроме того, в сетях GSM (2G) проходить процедуру аутентификации должен только мобильник. От сотовой вышки этого не требуется. Поэтому мобильник легко ввести в заблуждение, – в том числе, чтобы отключить на нём шифрование данных. С другой стороны, универсальная система мобильной связи UMTS (3G) требует двусторонней аутентификации; однако её можно обойти, используя режим совместимости GSM, присутствующий в большинстве сетей. Сети 2G по-прежнему широко распространены – сетевые операторы используют GSM в качестве резервной сети в тех местах, где UMTS недоступна. Итак, это вводная информация об IMSI-перехватчиках. Более глубокие технические подробности IMSI-перехвата доступны в отчёте научно-исследовательского центра «SBA Research». Ещё одно содержательное описание, являющееся настольным документом современных киберконтрразведчиков – это статья «Ваш секретный Скат, больше вовсе не секретный», опубликованная осенью 2014-го года в «Harvard Journal of Law & Technology».



    Когда появились первые IMSI-перехватчики?


    Первые IMSI-перехватчики появились ещё в 1993 году, и были большими, тяжёлыми, дорогими. «Да здравствуют отечественные микросхемы – с четырнадцатью ножками… и четырьмя ручками». Изготовителей таких перехватчиков можно было пересчитать по пальцам, а их высокая стоимость ограничивала круг пользователей – исключительно государственными учреждениями. Однако сейчас они становятся всё более дешёвыми и всё менее громоздкими. Так например, Крис Пейдж построил свой IMSI-перехватчик всего за $1500, и представил его на конференции DEFCON, ещё в 2010 году. Его версия состоит из программируемого радио и бесплатного программного обеспечения с открытым исходным кодом: GNU Radio, OpenBTS, Asterisk. Вся необходимая разработчику информация – находится в открытом доступе. А в середине 2016 года хакер Evilsocket предложил свою версию портативного IMSI-перехватчика всего за $600.


    Сердце современного IMSI-перехватчика



    Как IMSI-перехватчики монополизируют доступ к мобильнику?


    • Обманывают твой мобильник, заставляя его думать, что это единственное доступное соединение.
    • Настраиваются таким образом, что без посредничества IMSI-перехватчика, ты не смог сделать вызов.
    • Подробнее о монополизации читай в публикации научно-исследовательского центра «SBA Research»: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.


    Бывают ли кустарные поделки?


    • С 2017 года предприимчивые технические специалисты изготавливают IMSI-перехватчики, пользуясь доступными в открытой продаже высокотехнологичными коробочными компонентами и мощной радиоантенной, – затрачивая при этом не более $600 (см. версию IMSI-перехватчика от хакера Evilsocket). Это что касается стабильных IMSI-перехватчиков. Но есть и экспериментальные, более дешёвые, которые работают нестабильно. Так например в 2013 году на конференции «Black Hat» была представлена версия нестабильного IMSI-перехватчика, общая стоимость аппаратных компонентов которого составила $250. Сегодня подобная реализация обошлась бы ещё дешевле.
    • Если вдобавок учесть, что современная западная высокотехнологичная военная техника имеет открытую архитектуру аппаратного обеспечения и открытый код программного обеспечения (это сегодня обязательное условие для совместимости разрабатываемых для военных нужд программно-аппаратных систем), – у разработчиков, заинтересованных в изготовлении IMSI-перехватчиков, есть все необходимые козыри для этого. Об этой современной тенденции военного хайтека можно почитать в журнале «Leading Edge» (см. статью «Преимущества SoS-интеграции», опубликованную в февральском выпуске журнала за 2013-й год). Не говоря уже о том, что пару лет назад минобороны США выразило свою готовность заплатить 25 миллионов долларов подрядчику, который разработает эффективную систему для радиоидентификации (см. апрельский выпуск ежемесячного журнала «Military Aerospace», 2017). Одно из основных требований, предъявляемое к этой системе – это открытость её архитектуры; и открытость компонентов, из которых она будет состоять. Т.о. открытость архитектуры – это сегодня обязательное условие для совместимости разрабатываемых для военных нужд программно-аппаратных систем.
    • Поэтому изготовителям IMSI-перехватчиков даже большой технической квалификацией обладать не нужно – нужно только суметь подобрать комбинацию уже существующих решений и разместить их в одну коробку.
    • Кроме того, современная – удешевляющаяся непомерными темпами – микроэлектроника позволяет разместить свою кустарную поделку не только в одну коробку, но даже (!) в один чип (см. описание концепции SoC) и даже более того, настроить внутричиповую беспроводную сеть (см. описание концепции NoC по той же ссылке), которая приходит на смену традиционным шинам передачи данных. Что уж говорить об IMSI-перехватчиках, когда в открытом доступе сегодня можно найти даже технические подробности об аппаратных и программных компонентах суперсовременного американского истребителя F-35.


    Могу ли я стать жертвой «случайного перехвата»?


    Вне всяких сомнений! Имитируя сотовую вышку, IMSI-перехватчики прослушивают весь локальный трафик, – куда в числе прочего попадают и разговоры невинных прохожих (читай «откровения старшей сестры Большого Брата»). И этот факт – любимый аргумент «адвокатов неприкосновенности частной жизни», выступающих против использования IMSI-перехватчиков силовыми структурами, которые используют это высокотехнологичное оборудование для выслеживания преступников.



    Как IMSI-перехватчик может отслеживать мои перемещения?


    • Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки.
    • Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
    • После подключения оператор использует процесс картографирования радиочастот для выяснения направления цели.


    Могут ли они слушать мои звонки?


    • Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
    • Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
    • 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более 10 лет.
    • Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радио-интерфейсы должны быть охвачены.


    Могут ли они устанавливать программное обеспечение на моём мобильнике?


    • IMSI-перехватчик собирает IMSI и IMEI с твоего устройства. Т.о. его оператор знает, какую модель мобильника ты используешь, а также иногда знает, где ты его купил. Зная номер модели, ему легче продвигать обновление прошивки, – специально разработанное для этого мобильника.
    • Кроме того, твоя SIM-карта уже сама по себе компьютером является. Она способна выполнять простейшие программы, даже не взаимодействуя с твоим мобильником. При этом, даже не зная, какая у твоего мобильника модель и какая на нём операционная система.
    • Сотовые операторы могут обновлять программное обеспечение SIM-карты удалённо, и более того – «в тихом режиме». Соответственно, если IMSI-перехватчик притворяется сотовым оператором, то же самое может делать и он. Компьютер SIM-карты может делать следующее: принимать и передавать данные, переходить по URL-адресам, отправлять SMS, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события как «соединение установлено», «соединение прервано» и т.п.; запускать AT-команды мобильника.
    • При этом, компьютер SIM-карты может делать всё это «в тихом режиме» – так, что телефон ни единого признака жизни подавать не будет. Подробные сведения о личной жизни своей SIM-карты ты можешь почерпнуть из презентации Эрика Батлера, рассказанной на конференции DEFCON21 (в 2013-м году).

    Технические характеристики компьютера твоей SIM-карты



    Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?


    • Во-первых, даже если твой мобильник настроен на LTE, и показывает, что работает в режиме LTE – далеко не факт, что он в этом режиме и работает. При умелой настройке IMSI-перехватчика, твой мобильник будет показывать обычное сотовое соединение – 3G или 4G, а вместе с тем ему приходится вернуться к более слабому шифрованию 2G.
    • Некоторые мобильники даже в режиме LTE выполняют команды без предварительной аутентификации, хотя стандарт LTE к этому обязывает (смотри уже упомянутый в начале статьи отчёт от «SBA Research»).
    • Кроме того, поскольку LTE-интерфейс разрабатывался не «с нуля», а как модернизация UMTS-интерфейса (который в свою очередь представляет собой модернизированный GSM-интерфейс), то его структура не так уж и безупречна, как хотелось бы. Кроме того, несмотря на широкое распространение сетей 3G и 4G, сети 2G по-прежнему обеспечивают резервный доступ, если 3G и 4G становятся недоступными.
    • Ты конечно можешь настроить свой мобильник, чтобы он подключался только к 4G-сети, но эта сеть доступна далеко не везде, и поэтому зона покрытия для твоего мобильника существенно сузится.


    А если я – крутой банкир и меня могут очень-очень захотеть поснифать?


    • Универсальная система мобильной связи (UMTS, 3G) и стандарт «долгосрочного развития сотовой связи» (LTE, 4G) требуют взаимной двусторонней аутентификации, однако даже они не защищены от IMSI-перехватчиков. Хотя конечно же, устройства для их перехвата стоят значительно дороже. Среди прочих на эту роль претендует «VME Dominator» от американского производителя «Meganet Corporation».
    • На конференции DEFCON 22 (в 2014-м году) хакер Джастин Кейс провёл показательный взлом самого защищённого в мире смартфона – «Blackphone». На это ему потребовалось всего лишь пять минут (см. слайды его выступления).
    • Кроме того, существует система перехвата LTE-трафика, которая «не ищет обходных путей», а имеет дело с полноценным LTE-соединением. Эту систему в 2014-м году представил Тобиас Энгель, – на ежегодном конгрессе IT-клуба «Хаос», прошедшего под заголовком «Новый Рассвет».
    • Наконец, если «очень-очень сильное желание поснифать» будет подкреплено бюджетом в $100000, то ты точно защититься не сможешь. Потому что все самые передовые технологические компоненты, доступны в открытой продаже. Данной ситуации способствует также и тот факт, что минобороны США даже стимулирует такую открытость, – чтобы производители технологий конкурировали между собой за высоту качества.


    Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?


    • HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети. Поэтому если ты плохой парень, то скрыться тебе уж точно не получится.
    • В 2017 году WikiLeaks опубликовала 6 документов проекта «Улей» – примочки для несанкционированного доступа к зашифрованному HTTPS-трафику, которыми до недавнего времени пользовались только сотрудники ЦРУ. Т.о. сегодня эти примочки доступны широкой общественности.
    • Учитывая масштаб амбиций международных спецслужб (гугли информацию про открования Сноудена), а также тот факт, что с подачи Сноудена и WikiLeaks сегодня хайтек-сокровищница ЦРУ открыта настежь, можно ожидать, что твоими данными может заинтересоваться кто угодно: правительственные спецслужбы, коммерческие корпорации, хулиганистая молодёжь. Кроме того, поскольку средний возраст киберпреступника постепенно снижается (в 2015-м планка среднего возраста спустилась до 17 лет), можно ожидать, что за взломами всё чаще будет стоять именно эта хулиганистая молодёжь – непредсказуемая и отчаянная.


    Как защищаются от перехвата?


    • По мере роста доступности IMSI-перехватчиков, также появляется спрос и на защиту от них. Существуют как исключительно программные, так и программно-аппаратные решения.
    • Что касается программных решений, то на рынке много Android-приложений: AIMSICD (взаимодействует с радио-подсистемой мобильника, пытаясь отследить там аномалии), Femto Catcher (имеет схожую с AIMSICD функциональность, но оптимизирована для фемтосот Verizon). Также можно отметить: «GSM Spy Finder», «SnoopSnitch», «Net Change Detector», «Android IMSI-Catcher Detector» и др. Большинство из них – некачественные. Кроме того, ряд приложений, доступных на рынке приводят к множеству ложных срабатываний из-за недостаточной технической квалификации их разработчиков.
    • Для того чтобы работать эффективно, приложение должно иметь доступ к базовому частотному диапазону мобильника и стеку радиосвязи; а также иметь первоклассную эвристику, – чтобы уметь отличать IMSI-перехватчик от плохо настроенной сотовой вышки.
    • Что касается программно-аппаратных решений, можно отметить четыре прибора: 1) Cryptophone CP500. Продаётся по цене $3500 за штуку. На момент 2014 года в США было продано более 30000 криптофонов; и ещё более 300000 было продано в других частях мира. 2) ESD Overwatch. Прибор с трёхкомпонентным анализатором (см. описание чуть ниже). 3) Pwn Pro. Прибор со встроенным 4G-модулем, анонсированный на конференции RSA в 2015 году; его цена составляет $2675. 4) Bastille Networks. Прибор, который отображает список работающих поблизости беспроводных устройств, взаимодействующих с радиоэфиром (в диапазоне от 100 КГц до 6 ГГц).

    Какие перехватчики есть в продаже?



    Может ли ESD Overwatch обеспечить 100-процентную защиту?


    • ESD Overwatch в своей базовой функциональности оснащена трёхкомпонентным анализатором, который отслеживает следующие три «звоночка». 1) Первый звоночек – это когда телефон переходит от более защищённой 3G и 4G к менее защищённой 2G. 2) Второй звоночек – когда телефонное соединение отсекает шифрование, что делает перехват намного проще. 3) Когда сотовая вышка не предоставляет список других, доступных поблизости, сотовых вышек (такой список позволяет телефону легко переключаться между соседними вышками); IMSI-перехватчики обычно не оставляют альтернатив, поскольку стремятся получить монопольный доступ к мобильнику.
    • Однако следует понимать, что даже такой трёхкомпонентный подход не обеспечивает 100-процентной защиты. Кстати, есть бесплатное приложение (доступное в Google Play), которое претендует на ту же самую роль, что и Cryptophone с ESD Overwatch: «Darshak». Кроме того, хоть и редко, но бывают случаи, когда даже при наличии всех трёх вышеперечисленных «звоночков», – фактического IMSI-перехвата нет. И естественно, что разработчики IMSI-перехватчиков, услышав об этой трёхкомпонентном системе контрперехвата, не замедлят с ответным шагом в этой «гонке вооружений».
    • Стопроцентную защиту себе не могут обеспечить даже военные, хотя пользуются самой передовой (на момент 2016 года) программно-аппаратной системой «IQ-Software», от PacStar. «IQ-Software» – это перспективная беспроводная тактическая система обмена секретной информацией со смартфонами и ноутбуками посредством Wi-Fi и сотовых радиостанций. Надеюсь для тебя не секрет, что в современных военных операциях – причём не только в качестве средства коммуникации – используется тот же самый смартфон, что лежит у тебя в кармане (подробнее об этом в статье «Безопасные смартфоны готовятся к развёртыванию»).
    • Так например, военно-воздушные силы США летом 2013 года опубликовали анонс «B-52 CONECT: Переход в цифровую эпоху». «Технология боевых сетевых коммуникаций» или CONECT поможет стратегическому сверхдальнему бомбардировщику B-52 влиться в современную киберинфраструктуру, преобразовав этот аналоговый самолёт в цифровую платформу, которой можно будет отдавать команды с обычного смартфона.
    • Именно для подобных целей военные очень заинтересованы в безопасных коммуникациях, но абсолютной защиты себе обеспечить не могут даже они.


    Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?


    • IMSI-перехватчик захватывает твой IMSI с твоей SIM-карты и твой IMEI с твоего мобильника. Затем оба эти параметра сохраняются в централизованной базе данных. Таким образом смена SIM-карт и смена мобильников – не помогут.
    • Конечно, если ты возьмёшь новый мобильник и новую SIM-карту, то в централизованной базе данных IMSI-перехватчика записи о них не будет. Однако людям, с которыми ты связываешься, тоже надо будет приобрести новые мобильники, и новые SIM-карты. Иначе, благодаря перекрёстным ссылкам централизованной базы данных, ты опять окажешься в списке IMSI-перехватчика.
    • Кроме того, IMSI-перехватчик может пеленговать мобильные устройства, находящиеся в определённой геолокации.


    А если я на CDMA, я буду в безопасности от IMSI-перехватчика?


    Нет, потому что те же самые производители, которые изготавливают GSM IMSI-перехватчики, также делают CDMA версии; а некоторые даже делают версии для Иридиум (всемирный оператор спутниковой связи) и Thuraya (региональный оператор спутниковой телефонной связи, который работает в Европе, Средней Азии, Австралии и Африке). Среди них: израильская лаборатория «Ability» и таиландская «Jackson Electronics».



    Зачем плохие парни пользуются IMSI-перехватчиками?


    • Чтобы терроризировать других угрожающими текстовыми сообщениями.
    • Следить за проведением правоохранительных расследований.
    • Правительственный, коммерческий и бытовой шпионаж.
    • Украсть передаваемую по мобильнику личную информацию.
    • Лишить пользователя мобильника возможности связываться с аварийными службами.


    Насколько сегодня распространены IMSI-перехватчики?


    • Аарон Тёрнер, руководитель научно-исследовательского центра «Integricell», специализирующегося на безопасности мобильных устройств, провёл своё независимое расследование. За два дня езды с криптофоном (который отслеживает подозрительную мобильную активность), он наткнулся на 18 IMSI-перехватчиков. В основном, вблизи специализированных государственных учреждений и военных баз.
    • При этом, Тёрнер не берётся утверждать, чьи это IMSI-перехватчики: следят это спецслужбы, или же за спецслужбами кто-то следит. Об этом ещё в 2014-м году сообщила «The Washington Post».
    • В том же году на новостном сайте «Popular Science» были опубликованы результаты другого нашумевшего расследования, – в ходе которого за месяц путешествия по США было обнаружено ещё 17 IMSI-перехватчиков.
    • К тому же, если вспомнить, что уже только на момент 2014-го года по всему миру было продано более 300000 криптофонов, которые решают противоположную IMSI-перехватчикам задачу, можно тоже составить некоторое представление о распространённости последних. Ведь разумным будет предположить, что значительная часть этих покупателей пользуются также и IMSI-перехватчиками. Так что твои шансы столкнуться с IMSI-перехватчиком вполне реальны.


    А вообще насколько перспективна техника IMSI-перехвата? Может быть есть какие-то более действенные альтернативы?


    Ну раз ты спросил… Есть ещё Wi-Fi-радио-картографирование, которое объединяет старую аналоговую школу с современной цифровой мощью. Этот подход работает на более низком уровне, и потому более гибкий. Ведь с его помощью можно следить даже за теми людьми, которые не носят с собой никакую технику. Взять например WiSee, который распознаёт человеческие жесты; WiVe, который видит движущиеся объекты за стеной; WiTrack, который отслеживает трёхмерные перемещения человека; и наконец WiHear, который способен читать по губам. Но поскольку это уже принципиально иные технологии – подробнее о них в другой раз.



    Как относятся к пиратам-перехватчикам спецслужбы? Что будет если я пройду с IMSI-чемоданом мимо Лубянки?


    • Если ты под впечатлением от фильма «Who Am I» и хочешь поиграть со спецслужбами, то добрый тебе совет: воздержись. В особенности если дело касается российских спецслужб, и тем более ФСБ. Там люди серьёзные работают, переиграть их у тебя не получится. Не льсти себе.
    • Кроме того, наши силовые структуры заслуживают уважения. Мало в какой стране можно спокойно ходить по улице, тем более в тёмное время суток. А у нас – можно. Помни это! И при случае благодари силовиков за это.
    • Поскольку тема кибербезопасности становится всё более актуальной, спецслужбы (будь-то российские или зарубежные) заинтересованы в квалифицированных технических специалистах. Так что, тебя могут пригласить на беседу, – чтобы понять, что ты из себя представляешь. И в случае, если ты чего-то стоишь, тебе могут даже работу дать. Правда скорее всего без официального трудоустройства.
    • Так например, по мере того как я писал этот FAQ, мне приходилось гуглить соответствующие темы. И через пару часов после этого таргетинговая реклама предложила мне стать «офицером связи», пригласив в Учебный военный центр «Сибирского государственного университета телекоммуникаций и информатики».
    • Однако… Лучше тигра за усы не дёргать.


    Скажи мне, что тебе показывает таргетинговая реклама, и я скажу, кто ты!


    P.S. Чрезмерно активные действия в радиочастотном спектре требуют специального допуска и лицензирования; игнорируя данный факт, ты автоматически попадаешь в категорию «плохих парней» подробности – здесь.

    Поделиться публикацией

    Комментарии 29

      +2

      А насколько законными являются IMSI-перехватчики? В плане является ли преступлением, к примеру, владение таковым?

        +5
        Если у Вас его найдут, то возникнет закономерный вопрос — каким образом сие изделие попало Вам в руки.
        Незаконные производство, приобретение специальных технических средств, предназначенных для негласного получения информации — это 100% уголовное дело. Статья 138.1 УК РФ.
        Если вдобавок обнаружатся записи перехваченных данных, то это нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Статья 138 УК РФ.
        Однако если у Вас есть своё частное детективное агенство или ЧОП, или вы сотрудник данных организаций, то это уже административка с относительно малыми штрафами до 5000 рублей. КоАП РФ Статья 20.24
          +1
          Надо отметить, что подавляющее большинство таких штук всё-таки не позволяет негласно получать информацию. Можно лишь написать «жертве» смс, вывести какой-нибудь текст на экран, позвонить ему, ответить на его любой звонок, ибо дальше твоего железа этот звонок не уйдёт… Ну и отслеживать абонентские устройства в радиусе действия…

          А вот получить втык за нелицензионный радиопередатчик можно.
          +2
          Насколько я понимаю, если он работает на мощности больше 10 мВт — вы нарушаете правила пользования радиочастотным диапазоном (т.к. у вас в руках передающее устройство, не являющееся сертифицированным телефоном, т.е. устройством для конечного пользователя).
          Очевидно, с такой мощностью можно заспуфить телефон только на расстоянии пары метров.
            0

            Ссылку в посскриптуме смотрели (доклад с DEF CON)?

            +3
            Надо же, сколько лапши!

            Я так понял, статья для американских домохозяек.
              +2
              Можно поподробнее?
              А то я откровенную лапшу увидел только в «ФСБ вас бережёт, будьте благодарны что можете на улицу выйти».
                +2
                Ну, например, в ответе на вопрос «Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?».
                1. Совершенно не важно, что используется на первом хопе: wifi, сотовая связь, оптоволокно или VPN. За первым хопом будут второй и третий, данные неоднократно пройдут как минимум через СОРМ/Яровую, а возможно, что и через руки частных злоумышленников. Помимо физического подключения к чужим линиям и роутерам, существуют атаки на BGP, позволяющие завернуть данные на подконтрольный роутер. На этом фоне уязвимость первого хопа не кажется большой проблемой.
                2. С HTTPS есть некоторые проблемы, однако в целом он считается достаточно надёжным для использования в открытых сетях. Если автор не согласен с этим, то имеет смысл раскрыть технические подробности, а не просто ссылаться на Сноудена и WikiLeaks. Тем более, что упомянутый проект Hive (Улей), судя по описанию, не имеет никакого отношения к взлому HTTPS-соединений: он всего лишь использует HTTPS для передачи украденных данных.
                3. Ответ «От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи» не выдерживает критики. Если спецслужбы могут запросить ключи шифрования, то они с тем же успехом могут запросить и сами данные.
                  +1
                  Проще сказать, где тут есть истина. Есть две проблемы:

                  1. Использование фейковой БС возможно в 2G и в теории позволяет перехватить исходящий голосовой вызов абонента. Это при невероятном фантастическом везении, которое можно более-менее приблизить к реальности в условиях, если вы окажетесь с жертвой один на один в пустынной местности

                  2. Знание IMSI дает теоретическую возможность выполнить фейковую регистрацию в чужой сети, если, конечно а) получится договориться с оператором, чтобы кто-то выделил вам Global Title и сигнальные точки (SPC) и б) позволил посылать от своего имени MAP-запросы на регистрацию. в) Ваш домашний оператор в принципе разрешает регистрацию в этой «надежной» сети.
                  По интернетам ходят байки, что это можно сделать за шапку сухарей в какой-нибудь банановой республике. Но реальных примеров никто так и не увидел.

                  Все остальное — вода и фантазии.
                0
                Зачем плохие парни пользуются IMSI-перехватчиками?
                * Чтобы терроризировать других угрожающими текстовыми сообщениями.

                где тут картинка про рукалицо?
                  0
                  Это смешно, пока сам не столкнешься. И мне приходили, и моим родным, и…
                    0
                    Я не про сами сообщения, я про использование IMSI-перехватчиков. Вряд ли вам угрожали через поддельную соту.
                      –4
                      В районах разграничения огня в Донецкой или Луганской областях Украины — очень даже вероятно, т.к. российские спецслужбы активно его применяют именно для таких рассылок.
                  +1

                  Ничего не написали про осмоком, жаль.

                    0
                    "HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети."

                    Имеется в виду man-in-the-middle?

                      0
                      Имеется в виду обращение копов к условному фейсбуку (вк, телеге, яндекс.почте) с требованием выдать ключи шифрования к переписке персонажа Х.
                        0
                        А чё не саму переписку?
                        0
                        MitM тут не поможет, ибо нужен свой корневой сертификат на клиенте. (Однако тоже может не прокатить, если используется HPKP).
                        HTTPS в данном случае не панацея, ибо в реальном времени можно информацию не декодировать, а подождать некоторое время.
                        0
                        Не все так просто, но это правда. Хороший SDR приемник и всё получится. IMSI перехватчик, не совсем правильное название! Или вы перехватываете IMSI или вы делаете базовую станцию. У вас понятия не совсем правильные! Перехват и базовая станция, это разные вещи!
                          0
                          HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети.
                          Для чего не упомянуты сеансовые ключи?
                            0
                            Так с таким же успехом спецслужбы могут запросить что угодно у кого угодно, перепеску у фейсбука, переписку по СМС, распечатку звонков, а может и сами звонки у оператора.
                            Смысл заморачиваться, как написано в статье?
                            +1
                            Вроде бы читал нормально, но все же узнаю.
                            По SIM картам, SMS, обычным звонкам все понятно, тут вопросов нет, все это «читается/слушается».
                            Но как на счет такого кейса — iOS+Signal (сообщения и звонки) например.
                            iOS вроде как бы труднее «ломается» чем Андройд, плюс «вдоль и поперек» пройденый аудитами Signal.
                            Как в таком случае? Намек на то что «злые службы» пришлют мне обновление которое установит мне на телефон «свою» версию iOS или «свою» версию Signal?
                              +2
                              Компьютер SIM-карты может делать следующее: принимать и передавать данные, переходить по URL-адресам, отправлять SMS, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события как «соединение установлено», «соединение прервано» и т.п.; запускать AT-команды мобильника.

                              Вот если бы я не писал когда то приложения для Java SIM карт, я бы в эту клюкву (на фоне статьи) поверил.
                              А раз автор "преувеличил" в чем то одном, то запросто мог и в другом (с чем я лично не сталкивался)

                                0
                                Я сталкивался с «безопасностью ФСБ», где автор явно преувеличил.
                                Тут даже за примерами далеко ходить не надо, достаточно подойти к любому вокзалу, отделу полиции или к любому другому госоргану (Включая крупные ТЦ), дабы убедиться насколько ФСБ плохо справляется со своими прямыми обязанностями.

                                Поэтому интересно узнать на конкретных примерах, где автор преувеличил и какие есть опровержения?
                                  +1
                                  Поэтому интересно узнать на конкретных примерах, где автор преувеличил и какие есть опровержения?

                                  SIM карта (точнее SIM Toolkit приложение в ней) конечно, может обладать любой логикой. Но вот функционал того, что доступно приложению на карте ограничен "GSM API for SIM toolkit 3GPP TS 03.19". Карта вообще пассивная вещь. Получила APDU команду — ответила.
                                  И нет тех страстей, о которые пишет автор в статье.


                                  Вообще, это технология (SIM toolkit) была ориентирована на старые телефоны и сейчас, фактически мертвая.
                                  Попасть в SIM Toolkit приложение/диалог с приложением на SIM карте можно, у тех провайдеров, которые это до сих пор поддерживают.
                                  На Android с МТС симкой, например, в общем списке приложений телефона это выглядит как значок с "контактной площадкой карты" и имением типа "Инстр-ты SIM1".
                                  При выборе простенький диалог с начальным меню вида "МТС сервисы", "Услуги МТС"…
                                  Так вот, этот диалог, логику переходов и пр. обеспечивает апплет на чипе карты, а не телефон (телефон только протокол TS 03.19 обеспечивает).


                                  Когда то давно делал платежное приложение на SIM карте по этой технологи… Знаю как работает.

                                +1
                                Если как Йода будешь говорить ты, то прослушав не поймут тебя даже
                                  0
                                  Если ФСБ столь страшна и профессиональна, то почему уже два года всю страну терроризируют телефонные хулиганы, регулярно проводятся массовые эвакуации ТЦ, школ, больниц и даже администраций и до сих пор никого не поймали? Мне одному этот факт кажется полным провалом спецслужб и констатацией их полной некомпетентности?
                                    +1
                                    Потому-что ФСБ, занимается предотвращением трерроризма на этапе зарождения.
                                    На этапе исполнения ловить уже нечего… Опоздали…

                                    А ловлей телефонных террористов, по 207 УКРФ, занимается МВД.
                                    0
                                    Все же не раскрыта тема, почему перевод устройства в wcdma only/lte only может быть недостаточно. насколько понятно, эти стандарты не подразумевают безаутентификационного сеанса связи в принципе. Зашумлять сигнал wcdma/lte в этом случае бессмысленно, так как телефон не соскочит

                                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                    Самое читаемое