Курсы валют
USD 63,3028 −0,0873
EUR 67,2086 −1,0372
USD 62, 4950 −0,0350
EUR 66,0 500 0,0350
USD 62,2169 0,0000
EUR 65,5740 0,0000
USD 63,1200 63,0000
EUR 67,1000 66,4000
покупка продажа
63,1200 63,0000
67,1000 66,4000
05.12 — 12.12
65,2000
69,3000
BRENT 54,35 0,17
Золото 1158,69 0,03
ММВБ 2208,53 0,36
Главная Новости Аналитика Алло, вас прослушивают!
Алло, вас прослушивают!

Алло, вас прослушивают!

Источник: Банки.ру|
10:17 20 ноября 2015
Большинство пользователей уже смирилось с мыслью о том, что на смартфон может проникнуть вирус.
Алло, вас прослушивают!
Фото: Fotolia/3dmentat

Владельцы умных телефонов хотя и с запозданием, но начали принимать во внимание требования безопасности. Однако нет никакой уверенности в том, что принятые меры защитят нас от такой угрозы, как фальшивые базовые станции. Портал Банки.ру выяснил, насколько легко прослушать ваши разговоры и подглядеть ваши СМС.

 

Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.

 

Подобная практика широко распространена в Китае. В прошлом году китайская полиция арестовала около 1,5 тыс. спамеров и изъяла около 2 тыс. СМС-серверов — устройств для рассылки спама, выдающих себя за базовые станции. Принцип работы СМС-сервера довольно прост: устройство выдает себя за базовую станцию, работающую с довольно высокой мощностью. В результате ближайшие сотовые телефоны отключаются от «слабой» легитимной базовой станции и переключаются на «пиратскую» с наиболее мощным сигналом.

 

После этого сервером производится рассылка рекламных сообщений, и он отключается. Пользователь, как правило, даже не понимает, что его телефон на несколько минут не просто поменял оператора, а был подключен к станции злоумышленника. Хуже всего, что в качестве номера отправителя спамер может указать вполне реальный номер. К примеру, номер банка. Однако гораздо более интересен другой класс устройств, получивших название IMSI-catcher (ловец IMSI).

 

IMSI (International Mobile Subscriber Identity) — идентификатор, присваиваемый каждому абоненту сотовой связи (хранится в сим-карте) и служащий для идентификации пользователя в сети сотового оператора. IMSI-catcher, маскируясь под базовую станцию, может перехватить этот идентификатор. После чего владелец лжесоты получает в свое распоряжение довольно интересные возможности.

 

Как считает ведущий специалист департамента аудита защищенности Digital Security Глеб Чербов, именно такие устройства используются правоохранительными органами для выявления конкретного телефонного аппарата и активной сим-карты поблизости:

Сеть таких устройств позволяет в городских условиях эффективно отслеживать маршруты передвижения абонентов. Ложные базовые станции позволяют перехватывать всю исходящую информацию (СМС, телефонные звонки), но организация такой атаки весьма сложна и затратна.

Несмотря на то что IMSI передается редко, а вместо него используется временный идентификатор (TMSI —Temporary Mobile Subscriber Identity), который меняется при перемещении абонента от одной сотовой вышки к другой, исследователи из Университета Миннесоты обнаружили, что при наличии необходимого оборудования перехватить можно и его. После отправки на номер жертвы «незаметного» сообщения или вызова с быстрым «отбоем» телефон передает TMSI. Зная временной отрезок, можно вычленить из большого количества идентификационных номеров нужный и отследить местоположение абонента.

 

Еще одна проблема заключается в постепенно устаревающих стандартах, поясняет Чербов:

Если говорить о сотовых сетях второго поколения (2G), то, согласно данным отчетов организаций, осуществляющих мониторинг состояния защищенности сотовых сетей по всему миру, все операторы сотовой связи в РФ подвержены известным атакам на устаревшие протоколы шифрования. Это делает возможным практически в реальном времени осуществлять прослушивание разговоров и перехват СМС.

Более современные стандарты связи защищены лучше, но и они не лишены дыр в безопасности. Так, международная исследовательская группа, состоящая из представителей хельсинкского Университета Аалто и Берлинского технического университета, недавно сделала неожиданное открытие. Выдать абонента могут социальные сети. К примеру, если на смартфоне с поддержкой LTE установлен мессенджер от Facebook, то отправка абоненту сообщения от незнакомого пользователя вызовет запрос к базовой станции, в котором содержится TMSI, что позволит сопоставить личность абонента с идентификационным номером и отслеживать его местоположение. В опубликованном отчете говорится об удручающем факте: если аппарат абонента не меняет местоположение, TMSI меняется крайне редко — примерно раз в три дня, в течение которых можно без проблем отслеживать его местоположение.

 

Кроме этого, как сообщается в исследовании, злоумышленник, имея на руках поддельную базовую станцию, может получить от LTE-устройства «технический отчет», который обычно запрашивается «вышкой» для диагностики. После его перехвата, злоумышленник может с помощью триангуляции определить местоположение устройства. Среди прочего, исследователи обнаружили, что одно из тестируемых устройств присовокупило к отчету и cвои GPS-координаты. Что касается стоимости оборудования, она не так уж и высока. Исследователи уложились в 1 400 долларов. Но, разумеется, более продвинутые решения требуют гораздо больше денег.

 

В качестве примера работы технологически подкованных злоумышленников можно вспомнить рассказ пострадавшего в ДТП, подстроенном мошенниками: потерпевший дозвонился до страховой компании, оператор которой уверил его, что в данной ситуации лучше расплатиться на месте. И лишь спустя время выяснилось, что в настоящую страховую звонка не поступало. Историю можно было бы отнести к разряду городских легенд, если бы не одно но: опрошенные нами эксперты подтвердили, что могла иметь место подмена базовых станций с последующей переадресацией звонка на «правильный» номер.

 

Как сообщил Банки.ру источник, близкий к компании, занимающейся разработкой средств перехвата и слежения для силовых структур, подобный сценарий вполне реализуем. Более того, грамотному и хорошо технически вооруженному злоумышленнику не составит труда произвести перехват звонка не только в сети 2G, но и в сетях, построенных по более современным технологиям.

 

Как же обстоит дело в России?

Без проблем можно приобрести поддельную станцию на известной китайской торговой площадке. Но это незаконно на территории РФ и очень быстро вычисляется службой радиоконтроля операторов сотовой связи. По нашей информации, имеются прецеденты использования мошенниками поддельных базовых станций как минимум в Москве и Санкт-Петербурге, сообщил Банки.ру ведущий специалист по компьютерной криминалистике Group-IB Артем Артемов.

Способов защитить себя от атак подобного рода у абонентов практически нет. Единственный вариант в данный момент предлагает германская компания GSMK, выпускающая несколько моделей защищенных смартфонов под брендом Cryptophone. Именно с его помощью в сентябре 2015 года репортеры британского телеканала SkyNews обнаружили в Лондоне более 20 поддельных сотовых станций, принадлежащих, предположительно, полиции (нет никакого секрета, что правоохранительные органы всего мира используют в работе подобные технологические решения в оперативной работе, в данном случае удивление вызвала «работа по площадям»). Однако стоимость такого смартфона на российском рынке зашкаливает за 200 тыс. рублей.

 

Павел ШОШИН, Banki.ru

Поделитесь с друзьями
Оставить комментарий
Рубрики
Аналитика
Еще от Банки.ру