LA CAMPANA

C’è chi ha letto questa notizia prima di te.
Iscriviti per ricevere nuovi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam

Non molto tempo fa ho studiato le capacità di HackRF per analizzare il traffico della rete GSM; il segnale di sincronizzazione del dispositivo oscilla leggermente, ma in ogni caso il risultato sarà l'accesso a vari messaggi di sistema. Successivamente, suppongo che tu abbia Linux installato con gnuradio e che tu sia anche un felice possessore di hackrf. In caso contrario, puoi utilizzare un live cd, le cui informazioni si trovano nella sezione "Software" del forum. Questa è un'ottima opzione quando hackrf funziona immediatamente.

Per prima cosa dobbiamo determinare la frequenza della stazione GSM locale. Per fare questo ho utilizzato gprx che è incluso nel live cd. Dopo aver analizzato le frequenze intorno a 900 MHz vedrai qualcosa del genere:

Puoi vedere i canali permanenti su 952 MHz e 944,2 MHz. In futuro, queste frequenze saranno i punti di partenza.

Ora, utilizzando i seguenti comandi, dobbiamo installare Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

Cd sonda aerea/decodifica GSM
./bootstrap
./configura
Fare

Sonda CD/ricevitore GSM
./bootstrap
./configura
Fare

Installazione completata. Ora possiamo ricevere un segnale GSM. Lanciamo wireshark usando il comando

Seleziona "lo" come dispositivo ricevente e seleziona gsmtap come filtro come mostrato nell'immagine seguente:

Ora torna al terminale ed entra

cd sonda aerea/ricevitore gsm/src/python
./gsm_receive_rtl.py -s 2e6

Si aprirà una finestra pop-up e dovrai disabilitarla raccolta automatica e sposta anche il cursore al massimo. Successivamente, inseriamo le frequenze GSM ottenute in precedenza come frequenza media.

Selezioniamo anche i valori di picco e medi nella sezione delle opzioni di traccia, come mostrato di seguito:

Vedrai che solo il segnale della sequenza corretta (grafico blu) va oltre il valore di picco (grafico verde) in alcuni punti, indicando così che si tratta di un canale costante. Ora devi iniziare a decodificare. Nella finestra, fai clic al centro di questo stesso salto di frequenza. Potresti vedere degli errori, ma è normale. Ho iniziato a ottenere i dati in questo modo:

Ora puoi notare che i dati GSM stanno entrando in Wireshark. Come ho accennato all'inizio dell'articolo, il segnale del clock fluttua, quindi per mantenere la frequenza impostata è necessario continuare a cliccare sul circuito. Tuttavia, il programma funziona abbastanza bene. Per quanto possa sembrare divertente, avvolgere il tuo hack rf in un asciugamano (o qualcosa di simile) aumenterà la stabilità termica del segnale di clock e ridurrà la dispersione. Di per sé, probabilmente non troverai questo metodo molto utile, ma penso che almeno mostri il grande potenziale di HackRF.

Ascoltando cellulare - uno dei metodi di accesso non autorizzato ai dati personali. Comprende l'intercettazione e la decrittografia di pacchetti GSM (uno standard di comunicazione digitale utilizzato nei telefoni cellulari), messaggi SMS e MMS.

Il rischio di intrusione nella privacy dei possessori di telefoni, smartphone e tablet, o meglio nelle loro trattative e corrispondenze, cresce di giorno in giorno. Oggi più che mai sono disponibili dispositivi che scansionano e analizzano il flusso di segnali radio, software speciali per decrittografare il GSM e altri trucchi tecnici e software. Se lo desideri, puoi acquistarli o addirittura ottenerli gratuitamente (utilità). Le intercettazioni telefoniche dei cellulari non sono più appannaggio esclusivo dei servizi speciali.

Chi intercetta i telefoni

Il contingente di coloro che desiderano apprendere il contenuto delle conversazioni private e dei messaggi SMS è piuttosto ampio e comprende sia spie dilettanti che professionisti sofisticati. Gli obiettivi e le intenzioni di queste persone sono di conseguenza diversi.

Le intercettazioni telefoniche vengono effettuate da:

  • Applicazione della legge — prevenire attacchi terroristici e provocazioni, raccogliere prove durante il processo investigativo operativo e ricercare i colpevoli. Con l'autorizzazione scritta del pubblico ministero o del tribunale, possono intercettare e registrare conversazioni telefoniche su tutte le linee di commutazione wireless (compreso il GSM) e cablate.
  • Concorrenti commerciali - rivolgersi ai professionisti per condurre spionaggio industriale: raccogliere informazioni compromettenti sulla leadership di un'azienda rivale, scoprire piani commerciali, segreti di produzione, informazioni sui partner. Non risparmiano spese e sforzi per raggiungere il loro obiettivo, utilizzando le attrezzature più moderne e specialisti di alta classe.
  • Cerchia ristretta (familiari, amici, conoscenti) — a seconda della sostenibilità finanziaria, la comunicazione telefonica viene monitorata in modo indipendente (dopo una breve familiarizzazione con la tecnologia). Oppure si rivolgono agli “artigiani” che forniscono servizi a prezzi ragionevoli. I motivi dello spionaggio sono prevalentemente di natura quotidiana: gelosia, divisione dell'eredità, intrighi, eccessive manifestazioni di preoccupazione, banale curiosità.
  • Truffatori e ricattatori - operare esclusivamente in proprio. Seleziona le vittime (abbonati comunicazioni mobili) volutamente. Durante l'intercettazione delle conversazioni scoprono tutte le informazioni di interesse (attività commerciali, incontri, progetti immediati, cerchia di conoscenze). E poi lo usano insieme ai metodi di ingegneria sociale per influenzare il proprietario del telefono al fine di defraudarlo.
  • Hacker – intercettare principalmente le conversazioni Software- virus. Ma a volte vengono utilizzati anche dispositivi che scansionano il GSM. Le vittime dell’attacco vengono scelte casualmente, secondo il principio “chi viene catturato”. Il loro interesse è l’estrazione di “trofei” informativi. Giochi di parole, malintesi divertenti e scontri registrati da trasmissioni telefoniche private vengono pubblicati dagli hooligan digitali in varie pubblicazioni online per il divertimento dei visitatori.
  • Jolly - di regola, conoscenti delle vittime. Organizzano spionaggio “una tantum” per motivi di “divertimento”, per scherzo o per fare qualche tipo di sorpresa. Anche se a volte cedono alla vile tentazione quando sentono qualche segreto della loro vita personale o lavorativa dalle labbra dei loro interlocutori intercettati.

Metodi per ascoltare i telefoni cellulari

1. Installazione di un bug

Un metodo di sorveglianza tradizionale, ma comunque efficace e conveniente in termini finanziari. Un minuscolo dispositivo delle dimensioni di una capocchia di spillo (o anche più piccolo) viene installato sul telefono della vittima in non più di 10 minuti. Allo stesso tempo, la sua presenza è accuratamente mascherata, visivamente e dal punto di vista hardware.

La “cimice” è alimentata da una batteria, quindi funziona anche se non ci sono conversazioni al telefono, ovvero “ascolta” costantemente lo spazio circostante nel raggio di sensibilità del microfono. Il suono viene trasmesso tramite la comunicazione GSM o un canale radio specificato, a seconda della modifica tecnica del dispositivo.

2. Intercettazione del segnale GSM

Dal punto di vista tecnico, uno dei più metodi complessi. Ma insieme a questo, è anche uno dei più efficaci e potenti. Il suo principio di funzionamento si basa sull'accesso non autorizzato ad un canale GSM privato e sulla successiva decrittazione dei suoi pacchetti. Un intercettatore di segnale installa apparecchiature di scansione con software integrato progettato per "leggere" i segnali tra la torre del ripetitore e l'abbonato. E poi, dopo aver atteso che venga stabilita la connessione (se la ricerca riguarda un numero specifico), inizia le intercettazioni.

Algoritmi di crittografia mobile

Tutti gli operatori mobili utilizzano algoritmi di crittografia dei dati segreti per codificare i segnali. Ognuno di essi serve a svolgere compiti specifici:

  • A3 - impedisce la clonazione del telefono (protegge la procedura di autorizzazione);
  • A5: codifica il parlato digitalizzato degli abbonati (garantisce la riservatezza delle conversazioni);
  • A8 è un servizio di generazione di chiavi crittografiche che utilizza i dati ottenuti dagli algoritmi A3 e A5.

Gli intercettatori concentrano la loro attenzione sull'algoritmo A5 (che maschera il parlato), che è ciò che intercettano e decriptano. A causa delle peculiarità dell'esportazione del crittosistema A5, ne sono state sviluppate due versioni:

  • A5/1 - per i paesi dell'Europa occidentale;
  • A5/2 (versione ridotta, debole) per altri paesi (compresi i paesi della CSI).

Per qualche tempo, l'essenza dell'algoritmo A5 è stata un segreto sigillato, un segreto tecnologico al livello del segreto di stato. Tuttavia, all'inizio del 1994, la situazione era cambiata radicalmente: apparivano fonti che rivelavano in dettaglio i suoi principi di base della crittografia.

Oggi il pubblico interessato sa quasi tutto dell'A5. In breve: A5 crea una chiave a 64 bit spostandone tre in modo non uniforme registri lineari, la cui lunghezza è rispettivamente di 23, 22 e 19 bit. Nonostante l'elevata resistenza della chiave all'hacking, gli hacker hanno imparato ad "aprirla" su apparecchiature di media potenza, sia potenti (/1) che versioni deboli(/2). Usano un software speciale (sviluppato da loro) che svela il “groviglio” A5 utilizzando una varietà di metodi di crittoanalisi.

Attrezzature di intercettazione e monitoraggio

I primi dispositivi per intercettare i telefoni cellulari sono apparsi subito dopo l'adozione dello standard GSM. Esistono circa 20 soluzioni principali che vengono utilizzate attivamente per le intercettazioni telefoniche da parte di privati ​​e persone giuridiche. Il loro costo varia dai 2 ai 12.000 dollari.Tra gli autori che hanno creato (e stanno creando) apparecchiature per l'intercettazione GSM c'è l'Accademia Militare delle Comunicazioni da cui prende il nome. CM. Budyonny: gli ingegneri progettisti hanno dotato i dipartimenti del Ministero degli affari interni di dispositivi di ascolto.

Qualsiasi modello di intercettore GSM (sniffer), indipendentemente dalle caratteristiche tecniche (design, velocità, costo), svolge le seguenti funzioni:

  • scansionare i canali, rilevare quelli attivi;
  • gestione del canale di controllo e fonia del ripetitore/telefono cellulare;
  • segnale di registrazione a mezzi esterni(disco rigido, unità flash USB);
  • definizione numeri di telefono abbonati (chiamati e chiamanti).

I seguenti dispositivi vengono utilizzati attivamente per monitorare i canali mobili:

  • GSM Interceptor Pro: copre un'area di copertura di 0,8-25 km, supporta il lavoro con A1/1 e /2;
  • PostWin è un complesso basato su PC di classe P-III. Oltre al GSM-900, intercetta gli standard AMPS/DAMPS e NMT-450;
  • SCL-5020 è un dispositivo di fabbricazione indiana. Determina la distanza dal ripetitore, può ascoltare contemporaneamente fino a 16 canali GSM.

3. Modifica del firmware del telefono

Dopo la modifica tecnica, il telefono della vittima copia tutte le conversazioni e le invia all'hacker tramite GSM, Wi-Fi, 3G e altri standard di comunicazione attuali (tra cui scegliere).

4. Introduzione di virus

Dopo aver infettato il sistema operativo dello smartphone, uno speciale virus spyware inizia a eseguire segretamente "funzioni di registrazione", ovvero registra tutte le conversazioni e le reindirizza agli aggressori. In genere, viene distribuito sotto forma di MMS, SMS e messaggi e-mail infetti.

Misure per proteggere un telefono cellulare dalle intercettazioni

  1. Installazione di un'applicazione di sicurezza nel sistema operativo del telefono che impedisce connessioni a falsi ripetitori, verifica identificatori e firme dei database degli operatori di telefonia mobile, rileva canali sospetti e virus spyware e blocca l'accesso al microfono e alla videocamera per altri programmi. Le migliori soluzioni: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Effettuare diagnostica tecnica batterie: durante le intercettazioni si scaricano velocemente e si scaldano quando il telefono non viene utilizzato.
  2. Risposta immediata all'attività sospetta del telefono (la retroilluminazione si accende in modo casuale, vengono installate applicazioni sconosciute, durante le conversazioni compaiono interferenze, eco e rumore pulsante). È necessario contattare un'officina di riparazione affinché gli specialisti esaminino il telefono alla ricerca di bug e virus.
  3. Disabilitare il telefono rimuovendo la batteria di notte, idealmente, inserire la batteria nel telefono solo per effettuare una chiamata in uscita.

Comunque sia, se qualcuno vuole ascoltare il tuo telefono, prima o poi riuscirà a farlo, da solo o con l'aiuto di altri. Non perdere mai la vigilanza e alla minima manifestazione di sintomi di intercettazione del segnale, prendi le misure appropriate.

Intercettazione GSM
*GSM 900* Intercettazione
Il prodotto *GM* è progettato per ricevere ed elaborare segnali
standard GSM-900, 1800 sia senza che con protezione crittografica
(algoritmi A5.1 e A5.2).
"GM" ti consente di:
- comandare il comando diretto o il canale vocale (emissione
basi)
- comandare la retromarcia o il canale vocale (emissione
tubi)
- scansiona tutti i canali cercando quelli attivi in ​​una determinata posizione
- scansiona i canali in modo selettivo e imposta l'ora per la loro nuova scansione
- organizzare l'ascolto end-to-end
- organizzare l'ascolto selettivo utilizzando TMSI, IMSI, IMEI noti,
Numero ID chiamante, Ki.
- registra automaticamente le conversazioni sul tuo disco rigido
- controllare la conversazione senza registrare
- cercare un abbonato attivo (per i canali aperti)
- registrare il numero composto da un abbonato cellulare
- registrare il numero di telefono del chiamante su un dispositivo cellulare (se
sistema ID chiamante attivo)
- visualizzare tutte le registrazioni nel canale
Il prodotto contiene due canali di ricezione: avanti e indietro.
In assenza di protezione crittografica, *GM* può funzionare in due modalità:
- cerca attivo abbonato mobile.
Se è presente la protezione crittografica solo nella modalità
- controllo del canale di controllo della stazione (avanti e indietro);
Quando si monitora il canale di controllo della stazione, *GM* determina quanto segue
parametri per ogni connessione:
- IMSI o TMSI (a seconda della modalità operativa del controllo
mia rete, questi segnali vengono trasmessi dalla stazione base);
- IMEI (se richiesto dalla stazione base e quando l'energy

Disponibilità dell'abbonato mobile quando viene rilevata la radiazione
tubi);
- numero composto (quando ci si connette su iniziativa di un telefono cellulare)
abbonato e con la sua disponibilità di energia, poiché in questo caso è fissa
radiazione del tubo);
- Numero ID chiamante (se trasmesso dalla stazione base).
Nella modalità di ricerca dell'abbonato attivo, qualsiasi successivo
composto. In questa modalità, *GM* esegue la scansione continua dell'intera gamma e
quando viene rilevato un abbonato attivo, entra in modalità di controllo (ovviamente
se l'abbonato è presente questo momento dice perché il dispositivo accende il trasmettitore
solo per la durata della conversazione). Se necessario (se questa conversazione non lo è
interessato) l'operatore può ripristinare la modalità di controllo e "GM" cambierà nuovamente
in modalità scansione finché non trova un altro abbonato attivo. Modalità
Si consiglia di utilizzare la ricerca di un abbonato attivo durante il follow-up. IN
In questa modalità operativa *GM* non rileva gli identificatori degli abbonati!
Quando si monitora il canale di controllo stazione base sono possibili due opzioni
lavori:
- in modalità end-to-end
- in modalità di selezione in base alle caratteristiche
Nella modalità end-to-end, la prima conversazione nel file
cella controllata e vengono visualizzate tutte le registrazioni. Se dato
la conversazione non è interessante, quindi è possibile interrompere il controllo premendo un pulsante
"Rottura"
Nella modalità di selezione, solo le connessioni con un valore specificato
TMSI, IMSI, IMEI, numero ID chiamante o numero composto. Elenco di selezione
include fino a 200 identificatori. In caso di monitoraggio di un canale chiuso
criptom la modalità di selezione viene effettuata secondo il Ki noto, che consente
identificare in modo univoco l'abbonato senza specificare TMSI, IMSI o IMEI.
In questo caso l'elenco di selezione comprende fino a 40 abbonati.
*GM* è realizzato sotto forma di monoblocco di dimensioni 450x250x50 mm. Controllo
Il funzionamento di *GM* si effettua da un PC esterno (è possibile collegarsi
laptop) tramite la porta seriale RS-232.
Il set di consegna comprende un dispositivo con software,
permettendo di leggere il parametro Ki dalla SIM card, la lettura avviene in
entro 10 ore.
*GM* è alimentato da una rete elettrica a 220 V CA. così e
Tensione CC 12 V, ad esempio da rete di bordo auto.
Su richiesta è possibile realizzare canali nella gamma 1800 MHz e 450 MHz.

Abbreviazione e designazioni
TMSI – identificatore temporaneo (numero) di un abbonato di telefonia mobile
IMSI: numero identificativo internazionale dell'abbonato mobile
IMEI – numero di identificazione internazionale dell'attrezzatura
mobile
stazioni
Ki: chiave di autenticazione individuale dell'abbonato
1. Il complesso è progettato per ricevere segnali dal sistema TTT.
2. Il complesso dispone di due canali di ricezione ed elaborazione: uno nella parte superiore e uno nella parte inferiore della gamma.
3. Il complesso fornisce impostazioni per uno qualsiasi dei 124 possibili canali di controllo.

4. Quando il complesso funziona, sono possibili due modalità:
- senza selezione;
- con selezione.
La tabella di selezione può includere fino a 40 identificatori.
L'identificatore è composto da IMSI e IMEI (è possibile specificare solo IMSI o solo IMEI).
Il complesso effettua la selezione secondo IMSI, IMEI e TMSI. Selezione da TMSI dopo l'accensione del complesso
viene fornito solo dopo aver ricevuto un comando con l'IMEI o l'IMSI specificato.
Attenzione! IMEI - numero di identificazione del telefono (determinato dal produttore). IMSI-
numero identificativo internazionale dell'abbonato (registrato sulla carta SIM). In generale non esiste una diretta
corrispondenza al numero di città dell'abbonato. La tabella di corrispondenza è impostata dall'operatore (la società emittente
tubi).
5. Viene fornita l'identificazione del numero in uscita.
6. La modalità di handover è assicurata.
7. Non è prevista l'elaborazione secondo gli algoritmi A5.
8. Il complesso è controllato da un programma Windows tramite porta seriale.
9. La registrazione può essere effettuata sia su un registratore che su un blaster.
10. All'accensione, il complesso entra nella modalità di ricerca degli abbonati attivi. Quando trovato
il complesso passa alla modalità di ricezione. Viene fornito il ripristino dell'abbonato. In questa modalità, controlla da
nessun computer richiesto. In questa modalità, gli identificatori dell'abbonato non vengono determinati.
Dopo il lancio programma di controllo il complesso passa alla modalità di controllo del canale specificato
gestione (è assicurata l'attuazione dei punti 3...5).

BREVE DESCRIZIONE DEL SISTEMA.
L'uso diffuso del sistema è iniziato nel 1993 con la creazione della società MTS e
ottenere il permesso di utilizzare la gamma 890 - 915 MHz e 935 - 960 MHz senza 10 MHz,
progettato per il funzionamento radar.
Secondo i dati pubblicati dalla stampa, attualmente in Russia ce ne sono da 180 a 220mila
utenti. In termini di indicatori economici, il sistema è piuttosto costoso e piace ai suoi utenti
Di norma, si tratta di uno strato sociale appartenente (almeno) alla cosiddetta classe media.
Questo fatto ha creato i prerequisiti e la necessità di sviluppare mezzi di controllo delle informazioni,
sistema circolante in rete.
Questo standard è ampiamente utilizzato nelle aree ad alta densità di popolazione.
Il sistema è attualmente distribuito e operativo nelle seguenti città:
- MOSCA;
- SAN PIETROBURGO;
-SAMARA;
-TOLATTI;
- ROSTOV sul DON;
-KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
-TULA;
-PSKOV;
- RYAZAN;
-VLADIMIRO;
- ARCANGELO;
- PETROZAVODSK.
- KIEV
- DNEPROPETROVSK
- DONETSK
-ODESSA
L'introduzione del sistema viene completata anche in altre città, ad esempio YAROSLAVL.
Lo standard prevede il roaming automatico con circa 58 paesi in tutto il mondo.

I vantaggi del sistema includono un metodo digitale di trasmissione dei dati, un gran numero
abbonati serviti contemporaneamente, difficoltà di creare duplicati (clonazione di carte SIM), comodità
funzionamento dell'abbonato, capacità di identificare i dispositivi rubati quando si utilizzano carte SIM legali e
eccetera.
I fattori di cui sopra hanno determinato la fattibilità della creazione di controlli.
ALGORITMI FONDAMENTALI PER LE OPERAZIONI COMPLESSE.
Gli algoritmi di elaborazione del traffico radio forniscono l'accesso più completo e di alta qualità
informazioni che circolano in rete e consentono anche di aumentare le capacità del complesso quando
nuovi standard senza modificare quelli di base Software aggiungendo ulteriore
moduli. Questi includono, ad esempio, la comparsa pianificata di un vocoder con una migliore qualità della voce,
trasmissione dati e trasmissioni fax. Durante il funzionamento di prova del complesso sono possibili modifiche
modalità sotto compiti specifici utente.
Il complesso è utilizzato nelle versioni fisse e mobili.
MODALITÀ OPERATIVE.
(set di consegna base)
La modalità di scansione consente di determinare anche le frequenze visibili delle stazioni base nella posizione
parametri di rete di base. Durante il funzionamento, la scelta del tempo per l'analisi di una frequenza specifica e
viene analizzata la modalità operativa dei canali di controllo. Questa modalità consente un'ottimale
ricevere la configurazione del percorso. La configurazione selezionata può essere caricata o salvata rapidamente.
Fornisce la modalità di scansione manuale n. 1 rilevamento automatico canali caricati
frequenze visibili con indicazione dell'attività. Consente all'operatore di selezionare attivo
slot vocali. Se c'è un abbonato nella zona di visibilità radio, fornisce la ricezione duplex.
La modalità di scansione manuale n. 2 fornisce la sintonizzazione automatica delle frequenze visibili
arrestandosi sugli slot di frequenza attivi e formando fino a quattro duplex in modalità finale
macchina. Quando il canale attivo viene disattivato, la scansione automatica continua. È possibile continuare
scansione in base ai comandi dell'operatore. Questa modalità consente di registrare automaticamente le conversazioni
in assenza o presenza di un operatore del massimo numero possibile di canali. Utilizzato principalmente per
attività a basso traffico, ad esempio quando non c'è operatore di notte o quando ce n'è un numero limitato
frequenze visibili. Fornisce una ricezione duplex se presente nella zona di visibilità radio.
La modalità operativa che utilizza numeri temporanei consente sui canali di controllo selezionati (non più di sei)
fornire configurazione automatica ai numeri di abbonati temporanei con statistiche e durante la selezione
abbonato di interesse in base alle informazioni ricevute o quando si registra nuovamente sulla rete quando si lavora
versione mobile, inseriscilo nel database e monitoralo continuamente con un monitoraggio continuo.
La probabilità di un monitoraggio costante dipende dal numero di frequenze incrociate (con 10-12 la probabilità
è dell'80%), nonché dalla velocità di spostamento (fino a 80 km/h a seconda dello standard del segnale utilizzato).
Set di consegna aggiuntivo.
La modalità di determinazione dell'energia n. 1 fornisce la determinazione dell'energia disponibile
determinazione delle frequenze attive e consegna del risultato all’operatore, su comando di quest’ultimo,
impostazione del canale per la ricezione con ricezione simultanea di duplex. Numero di canali di ricezione: fino a quattro
duplex.
La modalità di determinazione dell'energia n. 2 fornisce la determinazione dell'energia disponibile
abbonati nel raggio d'azione dei dispositivi portatili. Consente di fornire la scansione automatica dell'intervallo
determinazione delle frequenze attive e sintonizzazione automatica sugli slot attivi con registrazione delle trattative. Di
Al termine della seduta l'autocontrollo prosegue.
Con la versione estesa viene fornito un modulo che permette di determinare e identificare, quando
la presenza di un dispositivo portatile nella zona di radiovisibilità, il numero di un abbonato fisso o mobile quando
chiamare in direzione della stazione base, nonché quando si passa il numero IMEI, eseguire l'identificazione
abbonato
Regioni della Russia in cui gli abbonati MTS possono utilizzare i servizi di comunicazione:
(dati al 6 aprile)
1. MTS
Mosca, regione di Mosca, Tver, regione di Tver, Syktyvkar, Ukhta, Kostroma, Repubblica di Komi.
2. Compagnia telefonica russa (RTK) - collegata allo switch MTS

Vladimir, regione di Vladimir, Kaluga, regione di Kaluga, Pskov, Ryazan, regione di Ryazan, Smolensk,
Regione di Smolensk, Tula, regione di Tula.
3. Consigli
Orel, Lipeck.
4. Telecomunicazioni di Tambov
Tambov, Michurinsk.
5. Roaming nazionale
Città, operatore Area di servizio
1. San Pietroburgo
GSM Nord-Ovest
(250 02)
Arcangelo,
Vologda,
Regione di Leningrado.,
Murmansk,
Novgorod la Grande,
Petrozavodsk,
Severodvinsk,
Cherepovets
2.Samara
INTELLIGENTE
(250 07)
Astrakan,
Togliatti,
Ufa
3. Rostov sul Don
Dontelecom
(250 10)
Azov,
Taganrog
4.Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendžik,
Tasto di scelta rapida,
Dagomys, Yeisk,
Lazarevskaya, Matsesta,
Krasnaya Poliana,
Dinskaya, Novorossijsk,
Tuapse, Soči,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Ekaterinburg
Uraltel
(250 39)
6. Nižnij Novgorod
NSS
(250 03)
(!!! Per la comunicazione in uscita è necessario
accesso internazionale)
7. Stavropol
StavTeleSot
(250 44)
Essentuki,
Nevinomyssk,
Kislovodsk,
Pyatigorsk,
Acqua minerale
8. Novosibirsk
SSS 900
(250 05)
9. Omsk
Sistemi di comunicazione mobile
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
Megion,
Khanty-Mansijsk,
Neftjugansk
11. Khabarovsk
Cellulare dell'Estremo Oriente
sistemi-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Roaming internazionale
Operatori Paese
1. Austria 1. MobilKom
2. max.mobile Servizio Telecomunicazioni
3. CONNETTITI
2. Australia 4. Telstra
3. Azerbaigian (CSI) 5. Azercell
4. Andorra 6. STA
5. Bahrein 7. Batelco
6. Belgio 8. Belgacom Mobile
9. Mobistar S.A.
7. Costa d'Avorio 10. SIM
8. Bulgaria 11. MobilTel AD
9. Regno Unito 12. Vodafone Ltd.
13. Cellula
14. Arancione GSM-1800
10. Ungheria 15. Westel 900 GSM Mobile
16. Pannello GSM
11. Germania 17. DeTeMobile (D-1)
18. Mannesmann Mobile Funk (D-2)
12. Grecia 19. Panafon S.A.
20. STET Grecia
13. Georgia (CSI) 21. Geocell
22.Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Comp. telefonico Hutchison.
25. Comunicazioni mobili SmarTone
15.Gibilterra 26.Gibtel
16. Danimarca 27. Sonofon
28. TeleDanmark Mobil A/S
17.o. Jersey 29. Jersey Telecomunicazioni
18. Italia 30. TIM
31.Omnitel Pronto Italia S.p.A.
19. Islanda 32. Terre siminn
33. TAL
20. Spagna 34. Airtel Movil, S.A.
35. Telefonica Film
21. Indonesia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlanda 39. Eircell
40. Esat Digifone
23. Cipro 41. CYTA
24. Cina 42. Cina Telecom
25. Lettonia 43. LMT
44. Baltcom GSM
26. Lituania 45. Bite GSM
46.Omnitel
27. Libano 47. LibanCell
48.FTML S.A.L.
28. Lussemburgo 49. P&T Lussemburgo
50. Tango
29.o. Maine 51. Manx Telecom Ltd.
30. Macao 52. Marchio comunitario
31. Macedonia 53. GSM MobiMak
11
32.Mauritius 54.Cellplus
33. Malesia 55. Celcom
34. Malta 56. Telecell Limited
57. Vodafone Malta
35. Moldavia 58. Voxtel
36. Norvegia 59. Telenor Mobil AS
60. NetCom GSM as
37. Nuova Zelanda 61. BellSouth Nuova Zelanda
38. Paesi Bassi 62. Libertel B.V.
63. KPN Telecomunicazioni
64.Telfort
39. Emirati Arabi Uniti 65. Etisalat
40. Portogallo 66. Telecel
67.TMN
41. Polonia 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Romania 71. MobilFon SA
72.MobilRom
43. Stati Uniti 73. Omnipoint
44. Singapore 74. SingTel Mobile (GSM 900/1800)
75.MobileOne
45. Slovacchia 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slovenia 78. Mobitel
47. Tailandia 79. Servizio informativo avanzato (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81. GSMPCC
82. FarEasTone
83.Mobitai Communications Corp.
49. Türkiye 84. Telsim
85. Turkcella
50. Uzbekistan 86. Coscom
51. Ucraina 87. UMC
88. Kyivstar
89.URS
52. Finlandia 90. Oy Radiolinja Ab
91. Sonera
53. Francia 92. SFR
93. France Telecom
54. Croazia 94. HPT
55. Repubblica Ceca 95. EuroTel Praga
96.RadioMobil
56. Svezia 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. Svizzera 100. Telecom Svizzera PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Estonia
104. AS Ritabell
60. Jugoslavia 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Montenegro)
61. Sudafrica 107. MTN
108. Vodacom (Pty) Ltd

Puoi ordinarlo!
Trarre conclusioni.

Probabilmente anche le casalinghe sanno che gli hotspot Wi-Fi pubblici non sono sicuri. Ciò non impedisce agli utenti comuni di usarli con tutte le loro forze: dopo tutto, se non puoi, ma sei annoiato e lo vuoi davvero, allora puoi! E senza VPN, anche se la funzione VPN viene ora implementata anche in prodotti antivirus complessi. Una sana alternativa al Wi-Fi è sempre stata considerata normale connessione mobile, soprattutto perché ogni anno diventa più economico e veloce. Ma è così sicuro come pensiamo? In questo articolo, abbiamo deciso di raccogliere le principali domande e risposte riguardanti l'intercettazione dei dati mobili e decidere se un utente normale, lontano dai segreti nascosti, dovrebbe diffidare di questo.

Cos'è un intercettore IMSI?

Si tratta di un dispositivo (delle dimensioni di una valigia o anche solo di un telefono) che utilizza la caratteristica di progettazione dei telefoni cellulari: dare la preferenza alla torre cellulare il cui segnale è più forte (al fine di massimizzare la qualità del segnale e ridurre al minimo il proprio consumo energetico ). Inoltre, nelle reti GSM (2G), solo il telefono cellulare deve essere sottoposto a una procedura di autenticazione (questa non è richiesta dal ripetitore), e quindi è facile ingannarlo, anche per disabilitare la crittografia dei dati su di esso. Dall'altro lato, sistema universale Le comunicazioni mobili UMTS (3G) richiedono l'autenticazione bidirezionale; tuttavia, può essere aggirato utilizzando la modalità di compatibilità GSM presente sulla maggior parte delle reti. Le reti 2G sono ancora diffuse: gli operatori utilizzano il GSM come rete di backup nei luoghi in cui l'UMTS non è disponibile. Dettagli tecnici più approfonditi sull'intercettazione IMSI sono disponibili nel rapporto di ricerca SBA. Un’altra descrizione penetrante che è diventata un documento di riferimento per il moderno controspionaggio informatico è l’articolo “Your Secret Stingray, No Longer Secret at All”, pubblicato nell’autunno del 2014 sull’Harvard Journal of Law & Technology.

Quando sono comparsi i primi intercettori IMSI?

I primi intercettori IMSI apparvero nel 1993 ed erano grandi, pesanti e costosi. “Lunga vita ai microcircuiti domestici - con quattordici gambe... e quattro maniglie.” I produttori di tali intercettori potevano essere contati da un lato e l'alto costo limitava la gamma di utenti, esclusivamente alle agenzie governative. Tuttavia, ora stanno diventando più economici e meno ingombranti. Ad esempio, Chris Page ha costruito un intercettore IMSI per soli $ 1.500 e lo presentò alla conferenza DEF CON nel 2010. La sua versione è composta da una radio programmabile e da un software open source gratuito codice sorgente: Radio GNU, OpenBTS, Asterisco. Tutte le informazioni di cui uno sviluppatore ha bisogno sono disponibili pubblicamente. E a metà del 2016, l’hacker Evilsocket ha offerto la sua versione di un intercettore IMSI portatile per soli 600 dollari.

In che modo gli intercettatori IMSI monopolizzano l'accesso a un telefono cellulare?

  • Inducono il tuo cellulare a pensare che questa sia l'unica connessione disponibile.
  • Sono configurati in modo tale che senza la mediazione di un intercettore IMSI non è possibile effettuare una chiamata.
  • Maggiori informazioni sulla monopolizzazione nella pubblicazione del Centro di ricerca SBA: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

La gamma di interceptor venduti è di tutto rispetto. E che dire dell'artigianato?

  • Oggi (nel 2017) intraprendente specialisti tecnici realizzare intercettori IMSI utilizzando componenti scatolati ad alta tecnologia disponibili al pubblico e una potente antenna radio, e spendere non più di $ 600 (vedi la versione hacker Evilsocket dell'intercettatore IMSI). Questo vale per gli intercettori IMSI stabili. Ma ce ne sono anche di sperimentali, più economici, che funzionano in modo instabile. Ad esempio, nel 2013, alla conferenza Black Hat, è stata presentata una versione dell'intercettore instabile IMSI, il cui costo totale dei componenti hardware era di 250 dollari. Oggi tale implementazione sarebbe ancora più economica.
  • Se, inoltre, teniamo conto del fatto che le moderne attrezzature militari occidentali ad alta tecnologia hanno un'architettura hardware aperta e fonte aperta software (questo è oggi condizione richiesta, per garantire la compatibilità dei sistemi software e hardware sviluppati per esigenze militari), - gli sviluppatori interessati alla produzione di intercettori IMSI hanno tutte le carte vincenti per questo. Puoi leggere di questa attuale tendenza high-tech militare nella rivista Leading Edge (vedi l'articolo "I vantaggi dell'integrazione SoS" pubblicato nel numero di febbraio 2013 della rivista). Per non parlare del fatto che il Dipartimento della Difesa degli Stati Uniti ha recentemente espresso la volontà di pagare 25 milioni di dollari a un appaltatore che si occuperebbe dello sviluppo sistema efficace per l’identificazione radio (vedi numero di aprile 2017 di Military Aerospace Monthly). Uno dei requisiti principali di questo sistema è che la sua architettura e i componenti di cui sarà composto siano aperti. Pertanto, l’architettura aperta è oggi un prerequisito per la compatibilità dei sistemi hardware e software sviluppati per esigenze militari.
  • Pertanto, i produttori di intercettori IMSI non hanno nemmeno bisogno di avere grandi qualifiche tecniche: devono solo essere in grado di selezionare già una combinazione soluzioni esistenti e metterli in una scatola.
  • Inoltre, la moderna microelettronica, che sta diventando più economica a un ritmo esorbitante, ti consente di adattare il tuo artigianato non solo in una scatola, ma anche (!) in un chip (vedi la descrizione del concetto SoC) e ancora di più - per configurare il chip rete senza fili(vedi descrizione del concetto NoC allo stesso link), che sostituisce i tradizionali bus dati. Cosa possiamo dire degli intercettori IMSI, quando oggi è possibile trovare persino dettagli tecnici sui componenti hardware e software dell'ultramoderno caccia americano F-35 di pubblico dominio.

Posso diventare vittima di "intercettazioni accidentali"?

Abbastanza possibile. Imitando torre cellulare, gli intercettatori dell'IMSI ascoltano tutto il traffico locale - che, tra le altre cose, include conversazioni di passanti innocenti (leggi "rivelazioni della sorella maggiore del Grande Fratello"). E questo è l’argomento preferito degli “avvocati della privacy” che si oppongono all’uso degli intercettori IMSI da parte delle forze dell’ordine che utilizzano queste apparecchiature ad alta tecnologia per rintracciare i criminali.

Come può un intercettore IMSI tracciare i miei movimenti?

  • Molto spesso, per il tracciamento vengono utilizzati gli intercettori IMSI utilizzati dalle forze dell'ordine locali.
  • Conoscendo l'IMSI del telefono cellulare di destinazione, l'operatore può programmare l'intercettore IMSI per comunicare con il telefono cellulare di destinazione quando si trova nel raggio d'azione.
  • Una volta connesso, l'operatore utilizza un processo di mappatura RF per capire la direzione del bersaglio.

Possono ascoltare le mie chiamate?

  • Questo dipende dall'intercettore IMSI utilizzato. Gli intercettatori con funzionalità di base registrano semplicemente: "c'è questo e quel telefono cellulare in questo e quel posto".
  • Per ascoltare le conversazioni, l'intercettatore IMSI richiede una serie aggiuntiva di funzioni, che i produttori integrano a un costo aggiuntivo.
  • Le chiamate 2G possono essere facilmente monitorate. Gli intercettori IMSI per loro sono disponibili da più di dieci anni.
  • Il costo di un intercettore IMSI dipende dal numero di canali, dal raggio d'azione, dal tipo di crittografia, dalla velocità di codifica/decodifica del segnale e da quali interfacce aeree devono essere coperte.

La continuazione è disponibile solo per i membri

Opzione 1. Unisciti alla community del "sito" per leggere tutti i materiali sul sito

L'iscrizione alla community entro il periodo specificato ti darà accesso a TUTTI i materiali Hacker, aumenterà il tuo sconto cumulativo personale e ti consentirà di accumulare una valutazione Xakep Score professionale!

Passiamo all'hacking GSM. Articoli sulle vulnerabilità di A5/1 sono apparsi circa 15 anni fa, ma non c'è stata ancora alcuna dimostrazione pubblica dell'hacking di A5/1 in condizioni reali. Inoltre, come si può vedere dalla descrizione del funzionamento della rete, bisogna capire che oltre a violare l'algoritmo di crittografia stesso, è necessario risolvere una serie di problemi puramente ingegneristici, che di solito vengono sempre omessi dalla considerazione (anche nelle dimostrazioni pubbliche). . La maggior parte degli articoli sull'hacking GSM si basano su un articolo del 2006 di Eli Barkan e sulla ricerca di Karsten Noh. Nel loro articolo, Barkan e colleghi lo hanno dimostrato da allora nel GSM la correzione degli errori avviene prima della crittografia (ma dovrebbe essere il contrario), una certa riduzione dello spazio di ricerca per la selezione dei KC e l'implementazione di attacchi con testo cifrato noto (con ascolto completamente passivo delle onde radio) sono possibili in un tempo accettabile utilizzando dati precalcolati. Gli stessi autori dell'articolo affermano che durante la ricezione senza interferenze, l'hacking entro 2 minuti richiede 50 terabyte di dati precalcolati. Lo stesso articolo (nella sezione A5/2) indica che il segnale aereo arriva sempre con interferenze, il che complica la scelta della tonalità. Per A5/2 viene presentato un algoritmo modificato che è in grado di tenere conto delle interferenze, ma allo stesso tempo richiede il doppio della quantità di dati precalcolati e, di conseguenza, il tempo di hacking raddoppia. Per A5/1 è indicata la possibilità di costruire un algoritmo simile, ma non viene presentato l'algoritmo stesso. Si può presumere che anche in questo caso sia necessario raddoppiare la quantità di dati precalcolati. Il processo di selezione della chiave A5/1 è probabilistico e dipende dal tempo, cioè Più lunga è l'audizione, più è probabile che KC venga selezionato. Pertanto, i 2 minuti indicati nell'articolo sono un tempo approssimativo e non garantito per la selezione di KC. Karsten Nohl sta sviluppando il progetto più famoso per l'hacking delle reti GSM. La sua azienda si occupa di problemi sicurezza del computer, lo avrebbe pubblicato alla fine del 2009 accesso libero tabelle arcobaleno delle chiavi di sessione dell'algoritmo A5/1, utilizzato per crittografare la conversazione nelle reti GSM. Karsten Nohl spiega la sua azione contro A5/1 con il desiderio di attirare l'attenzione del pubblico problema esistente e costringere gli operatori delle telecomunicazioni a passare a tecnologie più avanzate. Ad esempio, la tecnologia UMTS prevede l'uso dell'algoritmo A5/3 a 128 bit, la cui forza è tale da non poter essere violato con nessun mezzo oggi disponibile. Secondo i calcoli di Carsten, la tabella completa dei tasti A5/1 in formato pacchetto occuperà 128 petabyte e sarà distribuita in modo distribuito su molti computer della rete. Per calcolarlo ci vorranno circa 80 computer e 2-3 mesi di lavoro. L'uso del moderno CUDA dovrebbe ridurre significativamente i tempi di calcolo schede grafiche e array programmabili Xilinx Virtex. In particolare, il suo discorso al 26С3 (Chaos Communication Congress) del dicembre 2009 ha suscitato molto rumore. L'essenza del discorso può essere brevemente formulata come segue: presto possiamo aspettarci la comparsa di sistemi budget per la decodifica online A5/1. Passiamo ai problemi di ingegneria. Come ottenere dati dall'aria? Per intercettare le conversazioni è necessario possedere uno scanner a tutti gli effetti, che deve essere in grado di capire quali di base stanno trasmettendo in giro, su quali frequenze, a quali operatori appartengono, con quali telefoni con cui TMSI sono attualmente attive. Lo scanner deve essere in grado di seguire la conversazione con numero di telefono specificato, gestire correttamente le transizioni verso altre frequenze e stazioni base. Su Internet ci sono offerte per l'acquisto di uno scanner simile senza decoder per 40-50 mila dollari. Non può essere chiamato dispositivo economico. Pertanto, per creare un dispositivo che, dopo semplici manipolazioni, possa iniziare ad ascoltare una conversazione telefonica, è necessario:


a) implementare la parte che funziona con l'etere. In particolare permette di specificare quale TMSI corrisponde al telefono desiderato oppure, tramite attacchi attivi, forzare i telefoni a “scoprire” il loro reale IMSI e MSISDN;

b) implementare un algoritmo di selezione KC per A5/1 che funzioni bene su dati reali (con rumore/errori, omissioni, ecc.);

d) combinare tutti questi punti in una soluzione di lavoro completa.

Karsten e il resto dei ricercatori risolvono principalmente il punto “c”. In particolare, lui e i suoi colleghi suggeriscono di utilizzare OpenBTS, airdump e Wireshark per creare un catcher IMSI. Per ora possiamo dire che questo dispositivo emula una stazione base ed è incorporato tra l'MS e la stazione base reale. I relatori sostengono che una carta SIM può facilmente impedire che un telefono mostri di funzionare in modalità di crittografia A5/0 (cioè nessuna crittografia) e che la maggior parte delle carte SIM in circolazione sono esattamente così. È davvero possibile. Nel GSM 02.07 è scritto (Allegato normativo B.1.26) che la carta SIM contiene uno speciale bit OFM nel campo Amministrativo che, se impostato su uguale a uno, comporterà il divieto di indicare la crittografia della connessione (sotto forma di serratura a fienile). In GSM 11.11, i diritti di accesso per questo campo sono i seguenti: la lettura è sempre disponibile e i diritti di scrittura sono descritti come "ADM". L'insieme specifico di diritti che regolano l'accesso a questo campo viene stabilito dall'operatore nella fase di creazione delle carte SIM. Pertanto, i presentatori sperano che la maggior parte delle carte venga emessa con il bit impostato e che i loro telefoni non mostrino davvero alcuna indicazione della mancanza di crittografia. Ciò rende davvero molto più semplice il lavoro del ricevitore IMSI perché... il proprietario del telefono non riesce a rilevare la mancanza di crittografia e si insospettisce. Dettaglio interessante. I ricercatori si sono trovati di fronte al fatto che il firmware del telefono è testato per la conformità con le specifiche GSM e non per la gestione di situazioni di emergenza, quindi, nel caso funzionamento errato stazione base (ad esempio, il "fittizio" OpenBTS utilizzato per l'intercettazione), i telefoni spesso si bloccano. La più grande risonanza ha avuto l'affermazione che per soli 1.500 dollari è possibile assemblare un kit già pronto per ascoltare le conversazioni utilizzando USRP, OpenBTS, Asterisk e airprobe. Queste informazioni sono state ampiamente diffuse su Internet, solo gli autori di queste notizie e degli articoli da esse derivati ​​hanno dimenticato di menzionare che gli stessi relatori non hanno fornito dettagli e la manifestazione non ha avuto luogo. Nel dicembre 2010 Carsten e Munaut hanno nuovamente tenuto una presentazione alla conferenza 27C3 sull'intercettazione delle conversazioni nelle reti GSM. Questa volta hanno presentato uno scenario più completo, ma contiene molte condizioni di "serra". Per individuare una posizione, utilizzano servizi Internet che consentono di inviare richieste di “invio di informazioni di instradamento” alla rete SS7. SS7 è uno stack di rete/protocollo utilizzato per la comunicazione operatori telefonici(GSM e "terrestre") tra loro e per i componenti di comunicazione Reti GSM insieme. Successivamente gli autori fanno riferimento all'implementazione della comunicazione mobile in Germania. Lì, il RAND ottenuto come risultato della query è ben correlato al prefisso regionale (prefisso/codice postale). Pertanto, tali richieste consentono di determinare, fino alla città o addirittura alla parte della città, dove si trova questo abbonato in Germania. Ma l'operatore non è obbligato a farlo. Ora i ricercatori conoscono la città. Successivamente, prendono uno sniffer, vanno nella città precedentemente trovata e iniziano a visitare tutti i suoi LAC. Giunti nel territorio che fa parte di qualche LAC, inviano un SMS alla vittima e ascoltano se il telefono della vittima sta effettuando il cercapersone (questo avviene su un canale non crittografato, in tutti i canali di base contemporaneamente). Se c'è una chiamata, ricevono informazioni sul TMSI rilasciato all'abbonato. In caso contrario, vanno a controllare il prossimo LAC. Va notato che da allora Durante il paging non viene trasmesso l'IMSI (e i ricercatori non lo sanno), ma viene trasmesso solo il TMSI (che vogliono sapere), quindi viene eseguito un "attacco temporale". Inviano diversi SMS con pause intermedie e vedono quali TMSI vengono cercati, ripetendo la procedura finché non ne rimane solo uno (o nessuno) nell'elenco dei TMSI "sospetti". Per evitare che la vittima si accorga di tale “indagine”, viene inviato un SMS che non verrà mostrato all'abbonato. Si tratta di un SMS flash creato appositamente o di un SMS errato (rotto), che il telefono elaborerà ed eliminerà, ma all'utente non verrà mostrato nulla. Dopo aver scoperto il LAC, iniziano a visitare tutte le celle di questo LAC, inviano SMS e ascoltano le risposte al cercapersone. Se c'è una risposta, la vittima è in questa cella e puoi iniziare ad hackerare la sua chiave di sessione (KC) e ad ascoltare le sue conversazioni. Prima di ciò, è necessario registrare la trasmissione. Qui i ricercatori suggeriscono quanto segue:

1) esistono schede FPGA personalizzate in grado di registrare simultaneamente tutti i canali o l'uplink (canale di comunicazione dall'abbonato (telefono o modem) alla stazione base operatore di telefonia mobile), o downlink (canale di comunicazione dalla stazione base all'abbonato) delle frequenze GSM (rispettivamente 890–915 e 935–960 MHz). Come già notato, tali apparecchiature costano 40-50 mila dollari, quindi la disponibilità di tali apparecchiature per un semplice ricercatore nel campo della sicurezza è discutibile;

2) si possono prendere apparecchi meno potenti ed economici ed ascoltare parte delle frequenze su ciascuno di essi. Questa opzione costa circa 3,5mila euro con soluzione basata su USRP2;

3) puoi prima rompere la chiave di sessione, quindi decodificare il traffico "al volo" e seguire il cambio di frequenza (frequency hopping) utilizzando quattro telefoni che dispongono di firmware OsmocomBB alternativo al firmware nativo. Ruoli del telefono: il 1° telefono viene utilizzato per la ricerca persone e il controllo delle risposte, il 2° telefono è assegnato all'utente per la conversazione. In questo caso ogni telefono deve registrare sia la ricezione che la trasmissione. Questo è un punto molto importante. Fino a questo punto, OsmocomBB in realtà non funzionava e nel giro di un anno (da 26С3 a 27С3) OsmocomBB fu completato fino a raggiungere uno stato utilizzabile, vale a dire. fino alla fine del 2010 non esisteva alcuna soluzione operativa pratica. Hacking di una chiave di sessione. Trovandosi nella stessa cella della vittima, le inviano un SMS, registrano la comunicazione della vittima con la cella base e crackano la chiave, approfittando del fatto che durante l'impostazione della sessione vengono scambiati molti pacchetti semivuoti o dal contenuto prevedibile . Le tabelle Rainbow vengono utilizzate per accelerare l'hacking. All'epoca del 26C3, queste tabelle non erano così ben compilate e l'hacking non veniva eseguito in pochi minuti o addirittura in decine di minuti (gli autori menzionano un'ora). Cioè, prima del 27C3, anche Karsten (il principale ricercatore in quest'area) non aveva una soluzione che gli permettesse di hackerare KC in tempo accettabile(durante il quale, molto probabilmente, la chiave di sessione non verrà modificata (rekeying)). I ricercatori approfittano poi del fatto che la modifica della chiave avviene raramente dopo ogni chiamata o SMS e che la chiave di sessione che hanno appreso non cambierà per un po' di tempo. Ora, conoscendo la chiave, possono decodificare il traffico crittografato da/verso la vittima in tempo reale ed eseguire il salto di frequenza contemporaneamente alla vittima. Per catturare l'aria in questo caso sono sufficienti quattro telefoni ri-flash, poiché non è necessario scrivere tutte le frequenze e tutte le fasce orarie. I ricercatori hanno dimostrato questa tecnologia in azione. È vero, la "vittima" è rimasta ferma ed è stata servita per un centesimo. Riassumendo, possiamo rispondere affermativamente alla domanda sulla possibilità di intercettare e decriptare al volo le conversazioni GSM. Nel fare ciò, è necessario ricordare quanto segue:

1) La tecnologia sopra descritta non esiste in una forma accessibile a chiunque (compresi gli script kiddie). Questo non è nemmeno un kit di costruzione, ma un pezzo grezzo per le parti del kit di costruzione che devono essere completate in uno stato utilizzabile. I ricercatori sottolineano ripetutamente che non hanno piani chiari per la pubblicazione accesso generale specifiche di implementazione. Ciò significa che, sulla base di questi sviluppi, i produttori del Medio Oriente non stanno producendo in serie dispositivi da 100 dollari che tutti possano ascoltare.

2) OsmocomBB supporta solo una famiglia di chip (anche se quella più comune).

3) Il metodo per determinare la posizione tramite query a HLR ed enumerare LAC funziona più in teoria che in pratica. In pratica, l'aggressore o sa dove si trova fisicamente la vittima, oppure non può entrare nella sua stessa cella. Se l'aggressore non riesce ad ascoltare la stessa cella in cui si trova la vittima, il metodo non funziona. A differenza della dimostrazione, in realtà ci sono migliaia di messaggi di cercapersone in un carico medio di Los Angeles. Inoltre, il cercapersone non funziona al momento dell'invio, ma in determinate finestre temporali e in batch (mediante gruppi di cercapersone con le proprie code, il cui numero è il resto della divisione dell'IMSI per il numero di canali, che può essere diverso in ogni cella), il che complica ancora una volta l'implementazione.

4) Diciamo che LA viene trovata. Ora devi “cercare” la risposta dell’abbonato. Il trasmettitore telefonico ha una potenza di 1–2 Watt. Di conseguenza, anche scansionarlo da una distanza di diverse decine di metri è un compito (non facile). Risulta essere un paradosso: LA copre, ad esempio, un'intera regione (città). Dispone ad esempio di 50 celle, alcune delle quali hanno una portata fino a 30 km. Stiamo cercando di catturare e decifrare le radiazioni utilizzando un'antenna omnidirezionale. Per implementare questo compito in questa forma di realizzazione, è necessaria molta attrezzatura. Se partiamo dalla premessa che la vittima è in visibilità diretta, cioè distanza alla quale l'intercettazione appare più realistica, un microfono direzionale è molto più efficace e semplice. Va notato che durante la dimostrazione i ricercatori intercettano i loro telefoni a una distanza di 2 metri.

5) Anche lo spostamento della vittima tra le celle causa problemi, perché devi anche muoverti con esso.

6) I telefoni utilizzati nella dimostrazione necessitano di modifiche hardware; è necessario rimuovere il filtro dall'antenna, altrimenti i telefoni uplink “stranieri” non “vedranno”. È necessario un filtro nel telefono per “ascoltare” non tutte le frequenze, ma solo la “tua”.

7) Se la rete cambia regolarmente la chiave (rekeying) o cambia TMSI (nessuno dei ricercatori ne ha tenuto conto), allora questo metodo non funziona affatto o funziona molto male (il tempo di decrittazione potrebbe essere più lungo del tempo di conversazione) .

8) Non potrai ascoltare tutta la rete, devi conoscere il numero di telefono.

LA CAMPANA

C’è chi ha letto questa notizia prima di te.
Iscriviti per ricevere nuovi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam