Innholdsfortegnelse:

Usikker kommunikasjon: 9 måter å avlytte telefonen på
Usikker kommunikasjon: 9 måter å avlytte telefonen på
Anonim

En mobiltelefon er en universell feil som en person konstant og frivillig bærer med seg. Ideell for 24/7 overvåking og lytting. Til glede for spesialtjenester og hackere, mistenker de fleste ikke engang hvor enkelt det er å koble seg til en kommunikasjonskanal og lytte til samtalene deres, lese SMS og meldinger i direktemeldinger.

Usikker kommunikasjon: 9 måter å avlytte telefonen på
Usikker kommunikasjon: 9 måter å avlytte telefonen på

1. SORM - offisiell avlytting

Den mest åpenbare måten er offisiell avlytting av staten.

I mange deler av verden er telefonselskaper pålagt å gi tilgang til avlyttingslinjer for kompetente myndigheter. For eksempel, i Russland, i praksis, gjøres dette teknisk gjennom SORM - et system med tekniske midler for å sikre funksjonene til operasjonelle søkeaktiviteter.

Hver operatør er forpliktet til å installere en integrert SORM-modul på sin PBX.

avlytting, SORM
avlytting, SORM

Hvis en teleoperatør ikke har installert utstyr på sin PBX for avlytting av telefonene til alle brukere, vil lisensen i Russland bli kansellert. Lignende programmer for total avlytting opererer i Kasakhstan, Ukraina, USA, Storbritannia (Interception Modernization Program) og andre land.

Offentligheten til offentlige tjenestemenn og etterretningsoffiserer er velkjent for alle. Hvis de har tilgang til systemet i "gudsmodus", så kan du mot betaling få det også. Som i alle statlige systemer, er SORM i det russiske et stort rot og typisk russisk uforsiktighet. De fleste av teknikerne er faktisk svært lavt kvalifiserte, noe som gir uautorisert tilgang til systemet uten å bli lagt merke til av etterretningstjenestene selv.

Teleoperatører kontrollerer ikke når og hvilke abonnenter som lytter på SORM-linjer. Operatøren sjekker ikke på noen måte om det er en rettslig sanksjon for avlytting av en bestemt bruker.

«Du tar en viss straffesak om etterforskning av en organisert kriminell gruppe, som viser 10 tall. Du må lytte til en person som ikke har noe med denne etterforskningen å gjøre. Du avslutter bare dette nummeret og sier at du har operativ informasjon om at dette er nummeret til en av lederne for den kriminelle gruppen, "sier kunnskapsrike folk fra nettstedet" Agentura.ru ".

Dermed kan du gjennom SORM lytte til hvem som helst på «lovlig» basis. Her er en sikker tilkobling.

2. Avlytting gjennom operatøren

Operatører av mobilkommunikasjon generelt, uten problemer, ser på listen over samtaler og historien om bevegelser til en mobiltelefon, som er registrert i forskjellige basestasjoner i henhold til dens fysiske plassering. For å motta samtaleoppføringer, som med spesialtjenester, må operatøren koble seg til SORM-systemet.

I henhold til de nye russiske lovene vil operatører være pålagt å lagre lydopptak av alle brukernes samtaler fra seks måneder til tre år (den eksakte datoen forhandles nå). Loven trer i kraft i 2018.

3. Tilkobling til signalnettverk SS7

Når du kjenner offerets nummer, er det mulig å avlytte telefonen ved å koble til nettverksoperatøren for mobilnettverket gjennom sårbarheter i SS7-signaleringsprotokollen (Signaling System nr. 7).

avlytting, SS7
avlytting, SS7

Sikkerhetseksperter beskriver denne teknikken på denne måten.

Angriperen infiltrerer SS7-signalnettverket, i kanalene som den sender en Send Routing Info For SM (SRI4SM)-tjenestemelding, og spesifiserer som en parameter telefonnummeret til den angrepne abonnenten A. Som svar sender hjemmenettverket til abonnent A. angriperen noe teknisk informasjon: IMSI (international subscriber identifier) og adressen til MSC som for øyeblikket betjener abonnenten.

Deretter injiserer angriperen, ved å bruke Insert Subscriber Data (ISD)-meldingen, den oppdaterte abonnentprofilen i VLR-databasen, og endrer adressen til faktureringssystemet i den til adressen til sitt eget pseudofaktureringssystem. Deretter, når den angrepne abonnenten foretar et utgående anrop, vender bryteren hans i stedet for et ekte faktureringssystem til angriperens system, som instruerer bryteren om å omdirigere anropet til en tredjepart, igjen kontrollert av angriperen. På denne tredjeparten samles en konferansesamtale fra tre abonnenter, hvorav to er ekte (oppringer A og oppringt B), og den tredje er uautorisert av en angriper og kan lytte og ta opp samtalen.

Ordningen fungerer ganske bra. Eksperter sier at under utviklingen av SS7-signalnettverket inkluderte det ikke mekanismer for å beskytte mot slike angrep. Implikasjonen var at dette systemet allerede var lukket og beskyttet mot eksterne forbindelser, men i praksis kunne en angriper finne en måte å bli med i dette signalnettverket.

Du kan koble til SS7-nettverket i et hvilket som helst land i verden, for eksempel i et fattig afrikansk land, og du vil ha tilgang til brytere til alle operatører i Russland, USA, Europa og andre land. Denne metoden lar deg lytte til enhver abonnent i verden, selv på den andre siden av verden. Avlytting av innkommende SMS fra enhver abonnent utføres også like elementært som overføring av saldo via en USSD-forespørsel (for flere detaljer, se talen til Sergey Puzankov og Dmitry Kurbatov på PHDays IV hackerkonferansen).

4. Koble til kabelen

Fra dokumentene til Edward Snowden ble det kjent at spesialtjenestene ikke bare "offisielt" avlytter telefoner gjennom kommunikasjonssvitsjer, men også kobler seg direkte til fiber, og registrerer all trafikk i sin helhet. Dette tillater avlytting av utenlandske operatører som ikke tillater offisiell installasjon av avlyttingsutstyr på sine hussentraler.

Dette er sannsynligvis en ganske sjelden praksis for internasjonal spionasje. Siden hussentralen i Russland allerede har avlyttingsutstyr overalt, er det ikke noe særlig behov for å koble til fiber. Kanskje denne metoden er fornuftig å bare bruke for å avskjære og registrere trafikk i lokale nettverk på lokale PBX-er. For eksempel for å ta opp interne samtaler i en bedrift, hvis de gjennomføres innenfor en lokal PBX eller via VoIP.

5. Installere en spyware-trojaner

På hverdagsnivå er den enkleste måten å lytte til en brukers samtaler på en mobiltelefon, i Skype og andre programmer å installere en trojaner på smarttelefonen. Denne metoden er tilgjengelig for alle, den krever ikke myndighetene til statlige spesialtjenester eller en rettsavgjørelse.

I utlandet kjøper rettshåndhevelsesbyråer ofte spesielle trojanere som bruker ukjente 0day-sårbarheter i Android og iOS for å installere programmer. Slike trojanere, på oppdrag fra rettshåndhevelsesbyråer, utvikles av selskaper som Gamma Group (FinFisher-trojaneren).

Det gir liten mening for russiske rettshåndhevelsesbyråer å installere trojanere, med mindre de trenger muligheten til å aktivere smarttelefonens mikrofon og ta opp, selv om brukeren ikke snakker i mobiltelefon. I andre tilfeller takler SORM avlytting. Derfor er ikke de russiske spesialtjenestene veldig aktive med å introdusere trojanere. Men for uoffisiell bruk er det et favoritt hackingverktøy.

Koner spionerer på ektemennene sine, forretningsmenn studerer aktivitetene til konkurrenter. I Russland er trojansk programvare mye brukt til avlytting av private kunder.

Trojaneren installeres på en smarttelefon på ulike måter: gjennom en falsk programvareoppdatering, gjennom en e-post med en falsk applikasjon, gjennom en sårbarhet i Android, eller i populær programvare som iTunes.

Nye sårbarheter i programmer blir funnet bokstavelig talt hver dag, og så lukkes de sakte. For eksempel ble FinFisher-trojaneren installert gjennom en sårbarhet i iTunes som Apple ikke lukket fra 2008 til 2011. Gjennom dette hullet kan all programvare på vegne av Apple installeres på offerets datamaskin.

Kanskje en slik trojaner allerede er installert på smarttelefonen din. Tror du ikke at smarttelefonbatteriet har ladet ut litt raskere enn forventet i det siste?

6. Applikasjonsoppdatering

I stedet for å installere en spesiell spyware-trojaner, kan en angriper gjøre det enda smartere: Velg en applikasjon som du selv frivillig installerer på smarttelefonen din, og deretter gi ham all autoritet til å få tilgang til telefonsamtaler, ta opp samtaler og overføre data til en ekstern server.

For eksempel kan det være et populært spill som distribueres gjennom de "venstre" katalogene til mobilapplikasjoner. Ved første øyekast er dette et vanlig spill, men med funksjon av avlytting og opptak av samtaler. Veldig komfortabelt. Brukeren med egne hender lar programmet gå online, hvor det sender filer med innspilte samtaler.

Alternativt kan ondsinnet applikasjonsfunksjonalitet legges til som en oppdatering.

7. Falsk basestasjon

Image
Image

Den falske basestasjonen har et sterkere signal enn den ekte BS. På grunn av dette avskjærer den trafikken til abonnenter og lar deg manipulere data på telefonen. Det er kjent at falske basestasjoner er mye brukt av rettshåndhevelsesbyråer i utlandet.

I USA er en falsk BS-modell kalt StingRay populær.

Image
Image
Image
Image

Og ikke bare rettshåndhevelsesbyråer bruker slike enheter. For eksempel bruker kjøpmenn i Kina ofte falske BS-er for å sende massesøppelpost til mobiltelefoner innenfor en radius på hundrevis av meter. Generelt, i Kina, blir produksjonen av "falske honningkaker" satt i drift, så i lokale butikker er det ikke et problem å finne en lignende enhet, bokstavelig talt satt sammen på kneet.

8. Hacking av en femtocell

Nylig har noen selskaper brukt femtoceller – laveffekt miniatyrmobilstasjoner som fanger opp trafikk fra mobiltelefoner som er innenfor rekkevidde. En slik femtocell lar deg ta opp samtaler fra alle ansatte i selskapet før du omdirigerer samtaler til basestasjonen til mobiloperatører.

Følgelig, for å avlytte en abonnent, må du installere din egen femtocell eller hacke operatørens originale femtocell.

9. Mobilkompleks for fjernavlytting

I dette tilfellet er radioantennen installert ikke langt fra abonnenten (fungerer i en avstand på opptil 500 meter). En retningsantenne koblet til en datamaskin fanger opp alle telefonsignalene, og på slutten av arbeidet blir den rett og slett tatt bort.

I motsetning til en falsk femtocell eller en trojaner, trenger ikke en angriper å bekymre seg for å penetrere nettstedet og installere femtocellen, og deretter fjerne den (eller fjerne trojaneren uten å etterlate spor av hacking).

Mulighetene til moderne PC-er er nok til å registrere et GSM-signal på et stort antall frekvenser, og deretter bryte krypteringen ved hjelp av regnbuetabeller (her er en beskrivelse av teknikken fra en kjent spesialist på dette feltet Karsten Noll).

Hvis du frivillig bærer med deg en universell feil, samler du automatisk inn en omfattende dossier om deg selv. Spørsmålet er bare hvem som trenger denne dokumentasjonen. Men om nødvendig kan han få det uten store problemer.

Anbefalt: