Slušanje GSM-a uz HackRF. Slušanje GSM-a koristeći HackRF Imsi Cellular Interceptor kupiti

Cell Phone Listening - jedan od načina neovlaštenog pristupa ličnim podacima. Uključuje presretanje i dešifriranje GSM paketa (standard digitalne komunikacije koji se koristi u mobilnim telefonima), SMS i MMS poruka.

Rizik od upada u privatnost vlasnika telefona, pametnih telefona i tableta, odnosno njihovih pregovora i prepiske raste iz dana u dan. Uređaji koji skeniraju i analiziraju protok radio signala, specijalni softver za dešifrovanje GSM-a i drugi tehnički i softverski trikovi danas su postali dostupniji nego ikada ranije. Ako želite, možete ih kupiti, ili čak dobiti besplatno (komunalne usluge). Slušanje mobilnog telefona sada je prerogativ ne samo specijalnih službi.

Ko prisluškuje telefone

Kontingent onih koji žele da saznaju sadržaj privatnih razgovora i SMS poruka je dovoljno velik, čine ga i špijuni amateri i sofisticirani profesionalci. Ovi ljudi imaju različite ciljeve i namjere.

Prisluškivanje telefona vrši:

  • Sprovođenje zakona - sprečavanje terorističkih napada, provokacija, prikupljanje dokaza u toku operativno-istražnog postupka, traženje počinilaca. Uz pismenu dozvolu tužioca ili suda, mogu presretati i snimati telefonske razgovore na svim bežičnim (uključujući GSM) i žičnim komutacijskim linijama.
  • Poslovni konkurenti - okreću se profesionalcima za vođenje industrijske špijunaže: prikupljanje kompromitujućih dokaza o upravljanju konkurentskom kompanijom, otkrivanje komercijalnih planova, proizvodnih tajni, informacija o partnerima. Ne štede novac i trud da postignu svoj cilj, koriste najnoviju opremu i vrhunske stručnjake.
  • Uži krug (članovi porodice, prijatelji, poznanici) - zavisno od finansijske sposobnosti, telefonska komunikacija se prati samostalno (nakon kratkog upoznavanja sa tehnologijom). Ili se za pomoć obraćaju "zanatlijama" koji pružaju uslugu po pristupačnim cijenama. Motivi za špijunažu su pretežno domaće prirode: ljubomora, podjela nasljedstva, spletke, pretjerana pažnja, banalna radoznalost.
  • Prevaranti i ucenjivači - djeluju isključivo samostalno. Odaberite žrtve (pretplatnike mobilne komunikacije) namjerno. Prilikom presretanja razgovora saznaju sve informacije od interesa (poslovne aktivnosti, sastanci, neposredni planovi, krug poznanika). A onda ga koriste u sprezi sa metodama društvenog inženjeringa kako bi utjecali na vlasnika telefona kako bi ga namamili iz sredstava.
  • hakeri - presreću razgovore uglavnom softverom - virusima. Ali ponekad koriste i uređaje koji skeniraju GSM. Žrtve za napad biraju se nasumično, po principu "ko će biti uhvaćen". Njihova interesovanja su vađenje informacijskih "trofeja". Igra riječi snimljene iz privatnog telefonskog etera, smiješni nesporazumi, obračuni izlažu digitalni huligani u raznim online publikacijama za zabavu posjetitelja.
  • Jokers - obično poznate žrtve. Organizuju "jednokratnu" špijunažu radi "zabave", šale ili da naprave neko iznenađenje. Iako ponekad podlegnu podlom iskušenju, čuvši sa usana saslušanih sagovornika neku tajnu iz privatnog ili poslovnog života.

Metode mobilnog slušanja

1. Instalacija "bube"

Tradicionalni metod nadzora, ali, ipak, efikasan i pristupačan u finansijskom smislu. Sićušni uređaj veličine glave igle (ili čak manje) instalira se u telefon žrtve za ne više od 10 minuta. Istovremeno, njegovo prisustvo je pažljivo maskirano, vizuelno i hardverski.

"Buba" se napaja iz baterije, pa funkcionira i ako nema telefonskih razgovora, odnosno stalno "osluškuje" okolni prostor u radijusu osjetljivosti mikrofona. Zvuk se emituje putem GSM-veze ili preko datog radio kanala, u zavisnosti od tehničke modifikacije uređaja.

2. Presretanje GSM signala

Sa tehničke tačke gledišta, jedna od najtežih metoda. Ali uz ovo, i jedan od najproduktivnijih, moćnih. Njegov princip rada zasniva se na dobijanju neovlašćenog pristupa privatnom GSM kanalu i naknadnom dešifrovanju njegovih paketa. Presretač signala instalira opremu za skeniranje sa integrisanim softverom dizajniranim da „čita“ signale između tornja repetitora i pretplatnika. A onda, nakon čekanja da se veza uspostavi (ako je u potrazi za određenim brojem), počinje prisluškivanje.

Algoritmi mobilnog šifriranja

Svi mobilni operateri koriste tajne algoritme šifriranja podataka za kodiranje signala. Svaki od njih služi za obavljanje određenih zadataka:

  • A3 - sprečava kloniranje telefona (štiti proceduru autorizacije);
  • A5 - kodira digitalizovani govor pretplatnika (obezbeđuje poverljivost pregovora);
  • A8 je servisni generator kripto ključeva koji koristi podatke dobivene algoritmima A3 i A5.

Presretači fokusiraju svoju pažnju na A5 algoritam (koji maskira govor), koji presreću i dešifriraju. Zbog specifičnosti izvoza A5 kriptosistema, razvijene su dvije njegove verzije:

  • A5/1 - za zemlje zapadne Evrope;
  • A5/2 (spuštena, slaba verzija) za druge zemlje (uključujući zemlje ZND).

Neko vrijeme je suština algoritma A5 bila misterija iza sedam pečata, tehnološka tajna na nivou državne tajne. Međutim, do početka 1994. situacija se radikalno promijenila - pojavili su se izvori koji su do detalja otkrili njegove osnovne principe šifriranja.

Zainteresovanoj javnosti do danas je gotovo sve poznato o A5. Ukratko: A5 kreira 64-bitni ključ neravnomjernim pomjeranjem tri linearna registra, čija je dužina 23, 22 i 19 bita. Uprkos visokoj otpornosti ključa na hakiranje, hakeri su naučili da ga "otvore" na opremi srednje snage - kako u jakoj (/1) tako iu slabe verzije(/2). Oni koriste poseban softver (koji su sami razvili) koji razmješta "zamrku" A5 koristeći različite metode kriptoanalize.

Oprema za presretanje i nadzor

Prvi mobilni uređaji za slušanje pojavili su se odmah nakon usvajanja GSM standarda. Postoji oko 20 vrhunskih rješenja koja se aktivno koriste za prisluškivanje od strane privatnih i pravnih lica. Njihov trošak varira između 2-12.000 dolara. CM. Budyonny - inženjeri dizajna opremili su odjele Ministarstva unutrašnjih poslova uređajima za prisluškivanje.

Svaki model GSM-presretača (njuškalo), bez obzira na tehničke karakteristike (dizajn, brzina, cijena), obavlja sljedeće funkcije:

  • skeniranje kanala, aktivna detekcija;
  • kontrola upravljačkog i glasovnog kanala repetitora/mobilnog telefona;
  • snimanje signala na eksterni medij (tvrdi disk, USB fleš disk);
  • definicija brojevi telefona pretplatnika (poziv i poziv).

Za praćenje mobilnih kanala aktivno se koriste sljedeći uređaji:

  • GSM Interceptor Pro - pokriva područje pokrivenosti od 0,8-25 km, podržava A1 / 1 i / 2;
  • PostWin je kompleks baziran na PC-u klase P-III. Pored GSM-900, presreće AMPS/DAMPS i NMT-450 standarde;
  • SCL-5020 je uređaj indijske proizvodnje. Određuje udaljenost do repetitora, može istovremeno slušati do 16 GSM kanala.

3. Promena "firmvera" telefona

Nakon tehničke modifikacije, telefon žrtve kopira sve razgovore i šalje ih hakeru putem GSM, Wi-Fi, 3G i drugih relevantnih komunikacijskih standarda (opciono).

4. Uvođenje virusa

Nakon zaraze operativnog sistema pametnog telefona, specijalni špijunski virus počinje tajno obavljati „funkcije snimača grafikona“ – to jest, hvata sve razgovore i preusmjerava ih na uljeze. U pravilu se distribuira u obliku zaraženih MMS-a, SMS-a i email poruka.

Mjere zaštite vašeg mobilnog telefona od prisluškivanja

  1. Instaliranje sigurnosne aplikacije u OS telefona koja sprječava povezivanje s lažnim repetitorima, provjerava identifikatore i potpise baza mobilni operater, otkriva sumnjive kanale i špijunski softver, blokira druge programe da pristupe mikrofonu i video kameri. Vrhunska rješenja: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Sprovođenje tehničke dijagnostike baterije: prilikom slušanja brzo se prazni, zagreva kada se telefon ne koristi.
  2. Trenutni odgovor na sumnjivu aktivnost telefona (pozadinsko osvjetljenje se uključuje nasumično, instalirane su nepoznate aplikacije, pojavljuju se smetnje, eho i pulsirajuća buka tokom razgovora). Potrebno je kontaktirati radionicu kako bi stručnjaci pregledali telefon na prisustvo "bugova" i virusa.
  3. Isključivanje telefona uklanjanjem baterije noću, idealno - ubacite bateriju u telefon samo za odlazni poziv.

Bilo kako bilo, ako neko želi da sluša vaš telefon, prije ili kasnije će to moći, sam ili uz nečiju pomoć. Nikada nemojte gubiti budnost i na najmanju manifestaciju simptoma presretanja signala poduzmite odgovarajuće mjere.

Kloniranje SIM kartice

Jedan od uobičajenih problema je kloniranje SIM kartice. Često možete pronaći oglase na internetu o jednostavnom načinu kloniranja kartice, a postoje i mnogi uslužni programi, kao što je SIM Card Seizure. Kao ciljevi kloniranja najčešće se navode mogućnost besplatnih poziva na tuđi trošak i mogućnost slušanja razgovora vlasnika klonirane SIM kartice. U prvom slučaju upotrebe, vlasnik klona će imati problema s primanjem dolaznih poziva, ali odlazni pozivi mogu biti slobodni. Glavni potrošači su ljudi koji onda u metrou prolaznicima nude jeftine pozive u bilo koju zemlju na svijetu. Što se tiče slušanja pretplatnika, sljedeći odjeljak posvećen je razmatranju ovog pitanja.

U prethodnom odeljku opisan je proces autentifikacije SIM kartice (Slika 120). Osnovni u ovom procesu su IMSI parametri i

K I . Da bi klon mogao da se autentifikuje sa AUC-om, mora da poznaje ove parametre. Pronaći IMSI je lako, može se napisati na samoj kartici ili prikačiti na nju. Može se lako očitati sa SIM kartice pomoću čitača pametnih kartica. Ali kod K I je sve nešto komplikovanije.

Kao što već znate, K I je pohranjen na samo dva mjesta - u memoriji SIM kartice iu AUC memoriji. K I se nikada ne prenosi u čistom obliku tokom autentifikacije, tj. ne može se presresti tokom autentifikacije. Napadači imaju 4 opcije za dobijanje K I. Prva opcija je insajder u operativnoj kompaniji. Ova opcija je poželjnija, jer možete dobiti informacije na nekoliko kartica odjednom. Nedostaci ove opcije su što je, zbog značaja K I, pristup njihovim vrijednostima strogo ograničen, a ako se otkrije masovno curenje, insajder će se brzo izračunati. Osim toga, AUC često nema funkcionalnost za čitanje KI iz istih sigurnosnih razloga. Druga opcija je bazirana na krađi KI-ja odmah po prijemu serije SIM kartica od proizvođača. Problemi su ovdje isti kao i u prethodnoj verziji: broj ljudi s potrebnim pristupom izračunava se u jedinicama.

Treća opcija: čitanje K I iz memorije SIM kartice. Počnimo s činjenicom da morate dobiti fizički pristup kartici (uklonite je s telefona žrtve pod nekim izgovorom, znate PIN kod). Važan nedostatak: SIM kartica nema interfejs preko kojeg možete direktno čitati ili menjati K I .

I na kraju, zadnja opcija: izračunajte K I . Napadač mora imati znanje o algoritmu A3 koji koristi operater. U ovom slučaju, možete pokušati izračunati K I posmatrajući rezultate pretvaranja RAND u SRES. Da bi se to postiglo, RAND se ručno formira, poziva se algoritam šifriranja i RAND mu se prosljeđuje. Ovaj proces automatiziraju programi kao što su SimScan i WoronScan.

Tako su dobijeni prvi klonovi SIM kartica. Ovo je postalo dostupno zbog curenja informacija o A3 algoritmu, nazvanom COMP128, u mrežu. Otkrivena je ranjivost u algoritmu koji je omogućio preuzimanje KI u prihvatljivom broju pokušaja. Nakon što je ranjivost otkrivena, većina operatera ju je zamijenila nečim otpornijim. Trenutno postoje tri verzije COMP128. Druga i treća verzija se trenutno smatraju neotvorenim. I iako na mreži postoje programi koji deklariraju mogućnost hakovanja ovih verzija, u stvari se uvijek ispostavi da je njihov cilj natjerati korisnika da preuzme Trojan.

Ako napadač nema informacije o implementaciji A3, onda može pokušati pokupiti K I grubom silom. Ovdje se pojavljuje još jedna prepreka: broj pokušaja odabira KI je ograničen. At

SIM kartice imaju ugrađen A3 brojač poziva, a kada se pređe određeni prag (65535), kartica se blokira i prestaje da odgovara na zahtjeve za registraciju (iako druge funkcije rade, na primjer, telefonski imenik). U normalnim uslovima rada, kada se A3 poziva svaki put kada se SIM kartica registruje u mreži (kada je telefon uključen), takva ograničenja ne ometaju pretplatnika. Ali da bi se dobio K I, možda će biti potrebno više pokušaja.

Ako je napadač uspeo da podigne K I , tada dobija priliku da pozove na tuđi račun. Ali ovdje postoji nekoliko ograničavajućih faktora. Prvo, jer novac na računu će početi brže nego inače, vrlo je vjerovatno da će vlasnik SIM kartice to primijetiti. U detaljnom ispisu, "dodatni" pozivi će biti odmah otkriveni. Ovo se odnosi i na "neograničene" tarife, jer. oni takođe imaju ograničenja, posebno kada se pozivaju u inostranstvo. Stoga napadači nastoje što prije izgovoriti cjelokupni raspoloživi balans i otarasiti se klona. Drugo, ako su obje kartice registrirane u mreži, tada će dolazni pozivi stizati na karticu koja je posljednja autorizirana, odnosno s koje je upućen zadnji odlazni poziv. Shodno tome, legitimni korisnik može primijetiti da više neće primati očekivane pozive. Općenito je kontraindicirano za zlonamjernike da dignu slušalicu u svrhu zavjere. U suprotnom, dopisnici korisnika će odmah otkriti prijevaru. Treće, operater može izračunati SIM kartice koje su registrovane u mreži na geografski odvojenim mestima na ograničeno vreme. Ako se sumnja da je kartica klonirana, operater će blokirati karticu i izdati novu pretplatniku.

Ukratko, možemo reći da je kloniranje SIM kartica moguće, ali prilično teško. Ako je operater na vrijeme modernizirao implementaciju A3, a njegovi zaposlenici su lojalni i nepotkupljivi, onda se pretplatnici ne bi trebali bojati pojave klonova svoje SIM kartice. Osim toga, značaj takve prijevare se smanjuje, jer. potražnja za jeftinim pozivima u inostranstvo nadoknađena je mogućnošću Skype poziva, kao i ponuda legalnih operatera.

Presretanje razgovora u GSM mreži

Prelazimo na razmatranje hakovanja GSM-a. Članci o ranjivosti u A5/1 pojavili su se prije otprilike 15 godina, ali još uvijek nije bilo javne demonstracije hakovanja A5/1 u stvarnom svijetu. Štoviše, kao što se može vidjeti iz opisa rada mreže, mora se shvatiti da se pored razbijanja samog algoritma šifriranja mora riješiti niz čisto inženjerskih problema koji se obično uvijek izostavljaju iz razmatranja (uključujući i na javnim demonstracijama). ).

Većina članaka o GSM hakiranju bazirana je na članku Eli Barkana iz 2006. i istraživanju Karstena Noha.

U svom članku, Barkan et al u GSM-u ispravljanje grešaka ide prije enkripcije (a trebalo bi i obrnuto), moguće je izvjesno smanjenje prostora za pretragu za odabir K C i implementacija napada poznatim šifriranim tekstom (sa potpuno pasivnim slušanjem zraka) u prihvatljivom vrijeme koristeći unaprijed izračunate podatke.

Sami autori članka kažu da je za prijem bez smetnji za hakiranje u roku od 2 minute potrebno 50 terabajta unaprijed izračunatih podataka. U istom članku (u dijelu o A5/2) je naznačeno da signal iz zraka uvijek dolazi sa smetnjama, što otežava izbor ključa. Za A5 / 2 predstavljen je modificirani algoritam koji može uzeti u obzir smetnje, ali istovremeno zahtijeva dvostruko više prethodno izračunatih podataka i, shodno tome, vrijeme pucanja se udvostručuje. Za A5/1 je naznačena mogućnost konstruisanja sličnog algoritma, ali nije data. Može se pretpostaviti da je i u ovom slučaju potrebno udvostručiti količinu prethodno izračunatih podataka.

Proces odabira ključa A5/1 je probabilistički i vremenski zavisan, tj. što duže traje audicija, veća je vjerovatnoća da ćete dobiti K C . Dakle, 2 minute navedene u članku su okvirno, a ne zagarantovano vrijeme za odabir K C .

Carsten Nohl razvija najpoznatiji projekat hakovanja GSM-a. Njegova firma za kompjutersko obezbeđenje trebalo je da objavi posao krajem 2009 otvoreni pristup duginih tablica sesijskih ključeva algoritma A5/1, koji se koristi za šifriranje govora u GSM mrežama.

Karsten Nohl svoj demarš protiv A5/1 objašnjava željom da privuče pažnju javnosti postojeći problem i prisiliti telekom operatere da pređu na naprednije tehnologije. Na primjer, UMTS tehnologija uključuje korištenje 128-bitnog A5/3 algoritma, čija je snaga tolika da se ne može hakirati nikakvim dostupnim sredstvima danas.

Carsten izračunava da bi kompletna tabela ključeva A5/1 bila veličine 128 petabajta kada bi se spakovala i pohranila distribuirana na više računara na mreži. Da bi se to izračunalo, biće potrebno oko 80 računara i 2-3 meseca rada. Upotreba modernih CUDA grafičkih kartica i Xilinx Virtex programabilnih nizova trebalo bi značajno smanjiti vrijeme računanja. Konkretno, njegov govor na 26C3 (Kongres komunikacija Chaosa) u decembru 2009. godine napravio je veliku buku. Ukratko formulirajte suštinu govora na sljedeći način: uskoro možemo očekivati ​​pojavu jeftinih sistema za online dekodiranje A5/1.

Pređimo na inženjerske probleme. Kako doći do podataka iz zraka? Da biste presreli razgovore, morate imati punopravni skener koji bi trebao biti u stanju da otkrije koje osnovne emituju, na kojim frekvencijama, kojim operaterima pripadaju, na kojim telefonima su TMSI trenutno aktivni. Skener mora biti u stanju pratiti razgovor sa navedenog telefona, pravilno obraditi prelaze na druge frekvencije i bazne stanice.

Na Internetu postoje ponude za kupovinu sličnog skenera bez dekodera za 40-50 hiljada dolara. Ne može se nazvati budžetskim uređajem.

Dakle, za kreiranje uređaja koji bi nakon jednostavnih manipulacija mogao početi slušati razgovor na telefonu, potrebno je:

a) implementirati dio koji radi sa etrom. Konkretno, omogućava vam da odredite koji od TMSI odgovara telefonu koji tražite ili, koristeći aktivne napade, prisilite telefone da “otkriju” svoj pravi IMSI i MSISDN;

b) implementirati algoritam za uklapanje K c za A5/1 koji dobro radi na stvarnim podacima (sa šumom/greškama, prazninama, itd.);

d) spojiti sve ove tačke u kompletno radno rješenje.

Karsten i ostali istraživači u osnovi rješavaju točku "c". AT

Konkretno, on i njegove kolege predlažu korištenje OpenBTS-a, airdump-a i Wiresharka za kreiranje IMSI presretača (IMSI catcher). Više detalja o uređaju i presretanje poziva uz njegovu pomoć opisano je u nastavku u odjeljku „Napad čovjeka u sredini u GSM-u“. Za sada možemo reći da ovaj uređaj emulira baznu stanicu i da je ugrađen između MS-a i prave bazne stanice.

Govornici tvrde da SIM kartica može lako spriječiti telefon da pokaže da radi u načinu šifriranja A5/0 (tj. nema šifriranja) i da je većina SIM kartica u opticaju upravo to. Zaista je moguće. U GSM 02.07 piše (Normativni Aneks B.1.26) da SIM kartica sadrži poseban OFM bit u Administrativnom polju, koji će, ako je postavljen na jedan, onemogućiti indikaciju šifriranja veze (u obliku brave štale) . U GSM 11.11, navedena su sljedeća prava pristupa ovom polju: čitanje je uvijek dostupno, a dozvole za pisanje su opisane kao "ADM". Specifičan skup prava koji reguliše unose u ovo polje postavlja operater u fazi kreiranja SIM kartice. Dakle, zvučnici se nadaju da je većina kartica puštena u prodaju sa postavljenim bitovima i da njihovi telefoni zapravo ne pokazuju indikaciju nedostatka enkripcije. Ovo zaista znatno olakšava rad IMSI hvatača.

vlasnik telefona ne može otkriti nedostatak enkripcije i posumnjati u nešto.

Zanimljiv detalj. Istraživači su se susreli sa činjenicom da je firmver telefona testiran na usklađenost sa GSM specifikacijama i nije testiran za rukovanje nenormalnim situacijama, dakle, u slučaju neispravnog rada bazne stanice (na primjer, "lažni" OpenBTS koji je korišten za presretanje) , telefoni se često zamrzavaju.

Najveći odjek izazvala je izjava da je za samo 1.500 dolara moguće sastaviti gotov komplet za slušanje razgovora sa USRP-a, OpenBTS-a, Asterisk-a i airprobe-a. Ova informacija je naširoko kružila internetom, samo su autori ovih vijesti i članaka koji su izvedeni iz njih zaboravili napomenuti da sami govornici nisu iznosili detalje, a demonstracija nije održana.

U decembru 2010. Carsten i Munaut (Sylvain Munaut) ponovo su govorili na konferenciji 27C3 sa izvještajem o presretanju razgovora u GSM mrežama. Ovoga puta predstavili su kompletniji scenario, ali ima dosta "stakleničkih" uslova.

Za otkrivanje lokacije koriste internetske usluge, koje omogućavaju da se zahtjevi za "pošalji informacije o rutiranju" ubacuju u SS7 mrežu. SSV je mrežni/protokolski stog koji se koristi za komunikaciju telefonskih operatera(GSM i "zemaljski") jedni s drugima i za međusobno komuniciranje komponenti GSM mreže.

Nadalje, autori se pozivaju na implementaciju mobilnih komunikacija u Njemačkoj. Tamo, RAND dobijen kao rezultat upita dobro korelira sa kodom regije (pozivni broj / poštanski broj). Dakle, ovakvi zahtjevi tamo omogućavaju da se precizno odredi grad ili čak dio grada u kojem se ovaj pretplatnik nalazi u Njemačkoj. Ali operater to ne mora učiniti.

Sada istraživači poznaju grad. Nakon toga uzimaju njuškalo, odlaze u grad koji su ranije pronašli i počinju obilaziti sve njegove LAC-ove. Dolazeći na teritoriju koja je dio nekog LAC-a, šalju SMS žrtvi i slušaju da li žrtvin telefon pejdžuje (ovo se dešava preko nešifrovanog kanala, u svim bazama odjednom). Ako postoji poziv, tada primaju informacije o TMSI-u koji je izdat pretplatniku. Ako ne, idu da provjere sljedeći LAC.

Treba napomenuti da pošto IMSI se ne prenosi tokom pejdžinga (a istraživači to ne znaju), već se prenosi samo TMSI (što oni žele da znaju), a zatim se izvodi „vremenski napad“. Oni pošalju nekoliko SMS-ova sa pauzama između i vide koji TMSI se poziva ponavljajući proceduru dok samo jedan (ili nijedan) ne ostane na listi "sumnjivih" TMSI.

Kako bi se spriječilo da žrtva primijeti takvo “provjeravanje”, šalje se SMS koji neće biti prikazan pretplatniku. Ovo je ili posebno kreiran flash sms, ili netačan (pokvaren) SMS koji će telefon obraditi i izbrisati, a korisniku ništa neće biti prikazano.

Nakon što su otkrili LAC, oni počinju obilaziti sve ćelije ovog LAC-a, slati SMS i slušati odgovore na pejdžing. Ako postoji odgovor, onda je žrtva u ovoj ćeliji i možete početi da probijate njen ključ sesije (K C) i slušate njene razgovore.

Prije toga morate snimiti emisiju. Ovdje istraživači predlažu sljedeće:

1) postoje prilagođene FPGA ploče koje mogu istovremeno snimati sve kanale ili uplink (komunikacijski kanal od pretplatnika (telefon ili modem) do bazne stanice mobilni operater), ili downlink (komunikacijski kanal od bazne stanice do pretplatnika) GSM frekvencija (890-915 i 935-960 MHz, respektivno). Kao što je već navedeno, takva oprema košta 4050 dolara, tako da je dostupnost takve opreme za jednostavnog istraživača sigurnosti upitna;

2) možete uzeti manje moćnu i jeftiniju opremu i poslušati neku od frekvencija na svakoj od njih. Ova opcija košta oko 3,5 hiljada evra sa rešenjem zasnovanim na USRP2;

3) možete prvo razbiti ključ sesije, a zatim dekodirati promet u hodu i pratiti skakanje frekvencije koristeći četiri telefona koji imaju alternativni OsmocomBB firmver umjesto matičnog firmvera. Uloge telefona: 1. telefon se koristi za pejdžing i kontrolu odgovora, 2. telefon je dodijeljen pretplatniku za razgovor. U tom slučaju, svaki telefon mora pisati i prijem i prijenos. Ovo je veoma važna tačka. Do tog trenutka OsmocomBB nije faktički radio, a za godinu dana (od 26C3 do 27C3) OsmocomBB je doveden u upotrebljivo stanje, tj. do kraja 2010. nije bilo praktičnog radnog rješenja.

Hakiranje ključa sesije. Nalazeći se u istoj ćeliji sa žrtvom, šalju joj SMS, snimaju komunikaciju žrtve sa bazom i provaljuju ključ, koristeći činjenicu da tokom podešavanja sesije (podešavanja sesije) dolazi do razmene mnogih poluprazne pakete ili sa predvidljivim sadržajem. Rainbow tablice se koriste za ubrzavanje hakovanja. U vrijeme 26C3 ove tabele nisu bile tako dobro popunjene i hakovanje nije obavljeno u minutima ili čak desetinama minuta (autori pominju sat). To jest, prije 27C3, čak ni Carsten (glavni istraživač u ovoj oblasti) nije imao rješenje koje mu je omogućilo da krene KC u prihvatljivom vremenu (tokom kojeg, najvjerovatnije, ne bi bilo promjene ključa sesije (ponovnog ključa)).

Istraživači tada iskorištavaju činjenicu da se ponovno ključanje rijetko radi nakon svakog poziva ili SMS-a, a ključ sesije koji nauče neće se mijenjati neko vrijeme. Sada, znajući ključ, oni mogu dekodirati šifrovani saobraćaj do/od žrtve u realnom vremenu, i vršiti skakanje frekvencije u isto vreme kada i žrtva. U ovom slučaju, četiri bljeskanja telefona su zaista dovoljna za hvatanje zraka, jer nije potrebno pisati sve frekvencije i sve vremenske slote. Istraživači su demonstrirali ovu tehnologiju na djelu. Istina, "žrtva" je mirno sjedila i poslužila ga je stotinka.

Sumirajući srednji rezultat, možemo potvrdno odgovoriti na pitanje o mogućnosti presretanja i dešifriranja GSM razgovora u hodu. Pri tome morate imati na umu sljedeće:

1) Gore opisana tehnologija ne postoji u formi dostupnoj nikome (uključujući skripte za djecu). Ovo čak nije ni konstruktor, već praznina za dijelove konstruktora koje treba dovršiti do upotrebljivog stanja. Istraživači stalno primjećuju da nemaju jasne planove za objavljivanje opšti pristup specifičnosti implementacije. To znači da na osnovu ovog razvoja, proizvođači na Bliskom istoku ne proizvode masovnu proizvodnju uređaja od 100 dolara koje svi mogu slušati.

2) OsmocomBB podržava samo jednu familiju čipova (iako onu najčešću).

3) Metoda određivanja lokacije prema zahtevima HLR i nabrajanju LAC-a radi u teoriji, a ne u praksi. U praksi, napadač ili zna gdje se žrtva fizički nalazi, ili ne može ući u istu ćeliju sa žrtvom. Ako napadač ne može slušati istu ćeliju u kojoj se žrtva nalazi, tada metoda ne funkcionira.

Za razliku od demonstracije, u stvarnosti postoje hiljade poruka pejdžinga u prosečnom opterećenju LA. Štaviše, pejdžing ne radi u trenutku slanja, već u određenim vremenskim prozorima i u grupama (prema grupama za pejdžing sa sopstvenim redovima, čiji je broj ostatak od dijeljenja IMSI-ja sa brojem kanala, koji može biti različit u svakoj ćeliji), što opet otežava implementaciju.

4) Recimo da je LA pronađen. Sada treba da “osjetimo” odgovor pretplatnika. Telefonski predajnik ima snagu od 1-2 vata. Shodno tome, i skeniranje sa udaljenosti od nekoliko desetina metara je također zadatak (nije lak). Ispada paradoks: LA pokriva, na primjer, čitav region (grad). U njemu je, na primjer, 50 ćelija, od kojih neke imaju domet do 30 km. Pokušavamo uhvatiti i dešifrirati zračenje na omnidirekcionoj anteni. Za postizanje ovog zadatka u ovoj izvedbi potrebno je puno opreme. Ako pođemo od premise pod kojom se žrtva nalazi u direktnom vidokrugu, tj. udaljenost na kojoj presretanje izgleda realnije, usmjereni mikrofon je mnogo učinkovitiji i jednostavniji. Treba napomenuti da u demonstraciji istraživači presreću svoje telefone na udaljenosti od 2 metra.

5) Pomeranje plena između ćelija takođe stvara probleme, jer takođe morate da se krećete sa njim.

6) Telefoni koji se koriste u demonstraciji zahtevaju hardversku modifikaciju, potrebno je ukloniti filter sa antene, inače „vanzemaljski“ uplink telefoni neće „videti“. Filter u telefonu je potreban da bi se "slušale" ne sve frekvencije, već samo "svoje".

7) Ako mreža redovno mijenja ključ (ponovno uvođenje ključa) ili mijenja TMSI (nitko od istraživača to nije uzeo u obzir), onda ova metoda uopće ne radi ili radi vrlo loše (vrijeme dešifriranja može biti duže od vremena razgovora ).

8) Slušanje cijele mreže neće raditi, potrebno je znati broj telefona.

Zaštita od presretanja saobraćaja

1) Umjesto konstantnog bajta, koristite nasumične vrijednosti za pejdžing praznih GSM poruka.

2) Promenite K C nakon svakog poziva.

3) Mijenjajte TMSI što je češće moguće.

Tačke 2 i 3 mogu se riješiti jednostavnom rekonfiguracijom mrežnih elemenata provajdera i ne zahtijevaju ažuriranje firmvera ili hardvera.

Osim toga, na tržištu su različiti modificirani telefoni, na primjer Cancort crypto pametni telefon, koji omogućava rad na GSM 900/1800 komunikacionim linijama u dva načina:

Otvoreni način rada (Normalni GSM način rada);

Način šifriranja sa šifriranjem informacija otpornim na hakiranje.

Cancort obavlja sljedeće funkcije:

Šifriranje/dešifriranje kratkih poruka (SMS usluga)

Šifrovanje/dešifrovanje podataka (BS26 i GPRS usluga).

Šifriranje/dešifriranje e-pošte.

Šifrovanje / dešifrovanje informacija svih telefonskih imenika (SIM PB).

Šifriranje/dešifriranje MMS informacija.

Za zaštitu možete koristiti i scramblere, koji su se dobro dokazali u zaštiti konvencionalnih telefonskih mreža. Primjer je GUARD GSM. Ovaj uređaj (kao i analogni) je povezan sa mobilnim telefonom preko žičanih slušalica i male je veličine. GUARD GSM skrembler ima trideset i dva načina kodiranja.

Princip rada ovog skremblera zasniva se na početnom uništavanju i privremenom preuređenju zvuka na strani odašiljanja sa naknadnom restauracijom na strani prijema. Ovaj proces je dvosmjeran. Vremenska permutacija segmenata govornog signala i obnavljanje njihovog niza na prijemu traje određeni vremenski interval. Stoga je obavezno svojstvo takve opreme malo kašnjenje signala na prijemnoj strani. Početak razgovora, po pravilu, počinje u otvorenom modu, a zatim, na međusobnu komandu, uređaji prelaze u modus šifriranja. Prilikom pregovaranja, uređaj istovremeno obavlja dvije funkcije, šifriranje i dekodiranje. Odnosno, govor koji je izgovorio jedan od pretplatnika je šifrovan s njegove strane, a drugi scrambler koji se nalazi kod drugog pretplatnika dešifruje ovaj govor. I ista stvar se dešava u suprotnom smeru, kada drugi pretplatnik počne da govori.

specifikacije:

1. Razumljivost govora od najmanje 95%.

2. Vrsta veze puni dupleks.

3. Kašnjenje signala u liniji ne više od 100 ms.

4. Nivo zaštite linearnog signala je privremen.

5. Upotreba u mrežama standarda GSM 900/1800.

6. Vrsta veze na mobitelžičane slušalice 7. Ukupne dimenzije 80x45x16 mm

Napad "čovjek u sredini" u GSM-u

Napad o kojem se ranije govorilo aktivno je koristio uređaj pod nazivom IMSI-catcher. Ovaj odjeljak govori o tome kako takav uređaj funkcionira i njegovim ograničenjima.

Na internetu možete pronaći mnoge ponude za prodaju posebnih uređaja koji mogu emulirati bazne stanice. Takve objave deklariraju da vam takvi emulatori omogućavaju da tajno slušate bilo kakve razgovore bez obavještavanja operatera, a da čak i ne znate broj telefona osobe koju prisluškuju.

Uređaji sa sličnom funkcionalnošću postoje (na primjer, kompleks RA 900 proizvođača Rohde & Schwarz), ali imaju daleko manje impresivne mogućnosti:

1) tajno možete samo utvrditi da li se telefon nalazi u zoni pokrivenosti u koju je umetnuta SIM kartica sa navedenim IMSI-jem ili dobiti listu IMSI/IMEI ali ne i telefonskih brojeva u području pokrivenosti "pseudo-baze". To implicira da je IMSI poznat napadaču.

2) Možete slušati odlazne razgovore sa određenog telefona, ali će pretplatnik imati onemogućeno šifriranje signala. Pored toga, broj pozivaoca će biti promenjen ili sakriven. Istovremeno, sam pretplatnik to može otkriti i utvrditi činjenicu slušanja (ili sumnje).

3) Kod direktnog slušanja dolazni pozivi se ne mogu isporučiti pretplatniku i, shodno tome, ne mogu se preslušati. Za ostale pretplatnike mreže, slušani pretplatnik je "van područja pokrivenosti".

Kao što vidite, funkcionalnost pretpostavlja prisustvo određenih informacija o žrtvi.

Kako radi IMSI-catcher

IMSI-catcher je uređaj koji se, s jedne strane, ponaša kao bazna stanica GSM mreže, a sa druge strane sadrži SIM karticu ili neku drugu tehnička sredstva za povezivanje na komunikacione mreže. Koristi se na sljedeći način:

1. Uređaj se postavlja u blizini mobilnog telefona žrtve. Domet se određuje na osnovu nivoa snage stvarne bazne stanice.

2. Tokom rada, uređaj se pojavljuje kao normalna stanica. Naravno, ona mora glumiti stanicu operatera kojoj žrtva pripada. GSM standard ne zahtijeva od bazne stanice da se autentifikuje na telefonu (za razliku od UMTS mreža, na primjer), tako da je to prilično lako učiniti. Frekvencija i jačina signala lažne baze odabrani su tako da stvarne bazne stanice svih susjednih mreža ne ometaju njen rad.

3. Telefon žrtve je prinuđen da izabere lažnu bazu kao najbolju dostupnu baznu stanicu zbog dobrog i jakog signala. Princip odabira je prethodno opisan. Kao rezultat toga, napadač može odrediti žrtvin IMEI.

4. Za slušanje razgovora tokom registracije, lažna baza obavještava telefon o potrebi prelaska na A5/0 mod šifriranja, odnosno bez šifriranja. GSM telefon ne može odbiti.

5. Nakon toga svi odlazni pozivi žrtve prolaze kroz lažnu stanicu na čisto i tamo se mogu snimiti/preslušati. U ovom slučaju, uređaj djeluje kao proxy, samostalno se povezuje sa biranim brojem i transparentno emituje glas kroz sebe u oba smjera.

Ograničenja IMSI-catchera

1. Kada se poveže na lažnu stanicu, žrtva postaje nedostupna za dolazne pozive. Da bi podržavao dolazne pozive, uređaj mora biti servisiran od strane mreže operatera na isti način kao i druge bazne stanice. Da biste to učinili, morate se povezati na neku vrstu kontrolera bazne stanice (BSC) i registrirati se u njegovim tablicama rutiranja. Ali ako napadač ima pristup mreži operatera na nivou koji omogućava povezivanje i konfigurisanje novih baznih stanica, onda je u ovom slučaju efikasnije koristiti SORM. Ako, osim žrtve, u područje pokrivenosti uređaja uđu i druge osobe mobilni telefoni koji se nalaze pored žrtve, oni će pokazati pokrivenost, ali ni dolazni ni odlazni pozivi neće biti servisirani. Ovo može izazvati sumnju.

2. Većina moderni telefoni imaju indikaciju šifriranja (u obliku katanca) i žrtva može biti oprezna ako vidi da veza nije šifrirana.

3. Za emitovanje odlaznih poziva, uređaju je potreban izlaz telefonska mreža. Ako za to koristite vlastiti GSM modul sa SIM karticom, tada će odlazni pozivi sa lažne stanice biti upućeni s brojem koji se razlikuje od broja žrtve. Da biste to sakrili, možete koristiti uslugu "sakrivanje broja pozivaoca" (ograničenje identifikacije pozivne linije, CLIR), koja takođe može upozoriti primaoce poziva i oni to mogu prijaviti žrtvi. Alternativno, kada koristite WiFi + VoIP, možete zamijeniti lažni broj stanice ispravnim, ali to komplikuje dizajn.

Za precizniju zamjenu, uređaj mora koristiti SIM karticu istog operatera kojeg koristi žrtva, u kom slučaju će napadač moći emitovati pozive žrtve na servis i kratke brojeve.

4. Ako se žrtva kreće, lako može napustiti područje pokrivenosti uređaja, to će dovesti do činjenice da će proces morati početi iznova.

Ovi nedostaci pokazuju da je upotreba ovakvog uređaja ograničena na kratkotrajno presretanje razgovora i praktično nije pogodna za dugotrajno slušanje.

Dakle, glavna upotreba takvog uređaja može biti da se identifikuje SHZSHMSH žrtve, za koji se tačno zna samo njegova lokacija, a zatim da se koriste informacije o SH5I za normalno slušanje pomoću SORM-a.

Zaključak

Moguće je presretanje poruka u MBM mrežama. Ali, s obzirom na uslove neophodne za realizaciju presretanja, možemo reći da je MBM mnogo bolje zaštićen nego što se prikazuje u filmovima i internetu.

Prelazimo na razmatranje hakovanja GSM-a. Članci o ranjivosti u A5/1 pojavili su se prije otprilike 15 godina, ali još uvijek nije bilo javne demonstracije hakovanja A5/1 u stvarnom svijetu. Štoviše, kao što se može vidjeti iz opisa rada mreže, mora se shvatiti da se pored razbijanja samog algoritma šifriranja mora riješiti niz čisto inženjerskih problema koji se obično uvijek izostavljaju iz razmatranja (uključujući i na javnim demonstracijama). ). Većina članaka o GSM hakiranju bazirana je na članku Eli Barkana iz 2006. i istraživanju Karstena Noha. U svom članku, Barkan et al u GSM-u ispravljanje grešaka ide prije enkripcije (a trebalo bi i obrnuto), moguće je određeno smanjenje prostora pretraživanja za odabir KC-a i implementacija napada poznatim šifriranim tekstom (sa potpuno pasivnim slušanjem etera) u prihvatljivom vrijeme koristeći unaprijed izračunate podatke. Sami autori članka kažu da je za prijem bez smetnji za hakiranje u roku od 2 minute potrebno 50 terabajta unaprijed izračunatih podataka. U istom članku (u dijelu o A5/2) je naznačeno da signal iz zraka uvijek dolazi sa smetnjama, što otežava izbor ključa. Za A5 / 2 predstavljen je modificirani algoritam koji može uzeti u obzir smetnje, ali istovremeno zahtijeva dvostruko više prethodno izračunatih podataka i, shodno tome, vrijeme pucanja se udvostručuje. Za A5/1 je naznačena mogućnost konstruisanja sličnog algoritma, ali sam algoritam nije prikazan. Može se pretpostaviti da je i u ovom slučaju potrebno udvostručiti količinu prethodno izračunatih podataka. Proces odabira ključa A5/1 je probabilistički i vremenski zavisan, tj. što duže traje audicija, veća je vjerovatnoća da će pokupiti KC. Dakle, 2 minuta navedena u članku su okvirno, a ne garantovano vrijeme za odabir KC. Carsten Nohl razvija najpoznatiji projekat hakovanja GSM-a. Do kraja 2009. godine njegova firma za kompjutersku sigurnost trebala je do kraja 2009. javnosti objaviti duginske tablice ključeva sesije algoritma A5/1, koji se koristi za šifriranje govora u GSM mrežama. Karsten Nol svoj demarš protiv A5/1 objašnjava željom da se skrene pažnja javnosti na postojeći problem i natjera telekom operatere da pređu na naprednije tehnologije. Na primjer, UMTS tehnologija uključuje korištenje 128-bitnog A5/3 algoritma, čija je snaga tolika da se ne može hakirati nikakvim dostupnim sredstvima danas. Carsten izračunava da bi kompletna tabela ključeva A5/1 bila veličine 128 petabajta kada bi se spakovala i pohranila distribuirana na više računara na mreži. Da bi se to izračunalo, biće potrebno oko 80 računara i 2-3 meseca rada. Upotreba modernih CUDA grafičkih kartica i Xilinx Virtex programabilnih nizova trebalo bi značajno smanjiti vrijeme računanja. Konkretno, njegov govor na 26C3 (Kongres komunikacija Chaosa) u decembru 2009. godine napravio je veliku buku. Ukratko formulirajte suštinu govora na sljedeći način: uskoro možemo očekivati ​​pojavu jeftinih sistema za online dekodiranje A5/1. Pređimo na inženjerske probleme. Kako doći do podataka iz zraka? Da biste presreli razgovore, morate imati punopravni skener koji bi trebao biti u stanju da otkrije koje osnovne emituju, na kojim frekvencijama, kojim operaterima pripadaju, na kojim telefonima su TMSI trenutno aktivni. Skener mora biti u stanju pratiti razgovor sa navedenog telefona, pravilno obraditi prelaze na druge frekvencije i bazne stanice. Na Internetu postoje ponude za kupovinu sličnog skenera bez dekodera za 40-50 hiljada dolara. Ne može se nazvati budžetskim uređajem. Dakle, za kreiranje uređaja koji bi nakon jednostavnih manipulacija mogao početi slušati razgovor na telefonu, potrebno je:


a) implementirati dio koji radi sa etrom. Konkretno, omogućava vam da odredite koji od TMSI odgovara telefonu koji tražite ili, koristeći aktivne napade, prisilite telefone da “otkriju” svoj pravi IMSI i MSISDN;

b) implementirati algoritam za odabir KC za A5/1 koji dobro radi na stvarnim podacima (sa šumom/greškama, prazninama, itd.);

d) spojiti sve ove tačke u kompletno radno rješenje.

Karsten i ostali istraživači u osnovi rješavaju točku "c". Konkretno, on i njegove kolege predlažu korištenje OpenBTS-a, airdump-a i Wiresharka za kreiranje IMSI presretača (IMSI catcher). Za sada možemo reći da ovaj uređaj emulira baznu stanicu i da je ugrađen između MS-a i prave bazne stanice. Govornici tvrde da SIM kartica može lako spriječiti telefon da pokaže da radi u načinu šifriranja A5/0 (tj. nema šifriranja) i da je većina SIM kartica u opticaju upravo to. Zaista je moguće. U GSM 02.07 piše (Normativni Aneks B.1.26) da SIM kartica sadrži poseban OFM bit u Administrativnom polju, koji će, ako je postavljen na jedan, onemogućiti indikaciju šifriranja veze (u obliku brave štale) . U GSM 11.11, navedena su sljedeća prava pristupa ovom polju: čitanje je uvijek dostupno, a dozvole za pisanje su opisane kao "ADM". Specifičan skup prava koji reguliše unos u ovo polje postavlja operater u fazi kreiranja SIM kartice. Dakle, zvučnici se nadaju da je većina kartica puštena u prodaju sa postavljenim bitovima i da njihovi telefoni zapravo ne pokazuju indikaciju nedostatka enkripcije. Ovo zaista znatno olakšava rad IMSI hvatača. vlasnik telefona ne može otkriti nedostatak enkripcije i posumnjati u nešto. Zanimljiv detalj. Istraživači su se susreli sa činjenicom da je firmver telefona testiran na usklađenost sa GSM specifikacijama i nije testiran za rukovanje nenormalnim situacijama, dakle, u slučaju neispravnog rada bazne stanice (na primjer, "lažni" OpenBTS koji je korišten za presretanje) , telefoni se često zamrzavaju. Najveći odjek izazvala je izjava da je za samo 1.500 dolara moguće sastaviti gotov komplet za slušanje razgovora sa USRP-a, OpenBTS-a, Asterisk-a i airprobe-a. Ova informacija je naširoko kružila internetom, samo su autori ovih vijesti i članaka koji su izvedeni iz njih zaboravili napomenuti da sami govornici nisu iznosili detalje, a demonstracija nije održana. U decembru 2010. Carsten i Munaut (Sylvain Munaut) ponovo su govorili na konferenciji 27C3 sa izvještajem o presretanju razgovora u GSM mrežama. Ovoga puta predstavili su kompletniji scenario, ali ima dosta "stakleničkih" uslova. Za otkrivanje lokacije koriste internetske usluge, koje omogućavaju da se zahtjevi za "pošalji informacije o rutiranju" ubacuju u SS7 mrežu. SS7 je mrežni/protokolski stog koji se koristi za komunikaciju između telefonskih operatera (GSM i fiksnih) i za komunikaciju između komponenti GSM mreže. Nadalje, autori se pozivaju na implementaciju mobilnih komunikacija u Njemačkoj. Tamo, RAND dobijen kao rezultat upita dobro korelira sa kodom regije (pozivni broj / poštanski broj). Dakle, ovakvi zahtjevi tamo omogućavaju da se precizno odredi grad ili čak dio grada u kojem se ovaj pretplatnik nalazi u Njemačkoj. Ali operater to ne mora učiniti. Sada istraživači poznaju grad. Nakon toga uzimaju njuškalo, odlaze u grad koji su ranije pronašli i počinju obilaziti sve njegove LAC-ove. Dolazeći na teritoriju koja je dio nekog LAC-a, oni šalju SMS žrtvi i slušaju da li je u toku pejdžiranje žrtvinog telefona (ovo se dešava preko nešifrovanog kanala, u svim bazama odjednom). Ako postoji poziv, tada primaju informacije o TMSI-u koji je izdat pretplatniku. Ako ne, idu da provjere sljedeći LAC. Treba napomenuti da pošto IMSI se ne prenosi tokom pejdžinga (a istraživači to ne znaju), već se prenosi samo TMSI (što oni žele da znaju), a zatim se izvodi „vremenski napad“. Oni pošalju nekoliko SMS-ova sa pauzama između i vide koji TMSI se poziva ponavljajući proceduru dok samo jedan (ili nijedan) ne ostane na listi "sumnjivih" TMSI. Kako bi se spriječilo da žrtva primijeti takvo “provjeravanje”, šalje se SMS koji neće biti prikazan pretplatniku. Ovo je ili posebno kreiran flash sms, ili netačan (pokvaren) SMS koji će telefon obraditi i izbrisati, a korisniku ništa neće biti prikazano. Nakon što su otkrili LAC, počinju obilaziti sve ćelije ovog LAC-a, slati SMS i slušati odgovore na pejdžing. Ako postoji odgovor, žrtva je u ovoj ćeliji i možete početi da probijate njen ključ sesije (KC) i slušate njene razgovore. Prije toga morate snimiti emisiju. Ovdje istraživači predlažu sljedeće:

1) postoje prilagođene FPGA ploče koje mogu istovremeno snimati sve kanale bilo uplink-a (komunikacijski kanal od pretplatnika (telefon ili modem) do bazne stanice mobilnog operatera), bilo downlink-a (komunikacijski kanal sa bazne stanice) pretplatniku) GSM frekvencija (890 –915 i 935–960 MHz, respektivno). Kao što je već napomenuto, takva oprema košta 40–50 hiljada dolara, tako da je dostupnost takve opreme za jednostavnog istraživača sigurnosti upitna;

2) možete uzeti manje moćnu i jeftiniju opremu i poslušati neku od frekvencija na svakoj od njih. Ova opcija košta oko 3,5 hiljada evra sa rešenjem zasnovanim na USRP2;

3) možete prvo razbiti ključ sesije, a zatim dekodirati promet u hodu i pratiti skakanje frekvencije koristeći četiri telefona koji imaju alternativni OsmocomBB firmver umjesto matičnog firmvera. Uloge telefona: 1. telefon se koristi za pejdžing i kontrolu javljanja, 2. telefon je dodijeljen pretplatniku za razgovor. U tom slučaju, svaki telefon mora pisati i prijem i prijenos. Ovo je veoma važna tačka. Do tog trenutka OsmocomBB nije faktički radio, a za godinu dana (od 26C3 do 27C3) OsmocomBB je doveden u upotrebljivo stanje, tj. do kraja 2010. nije bilo praktičnog radnog rješenja. Hakiranje ključa sesije. Nalazeći se u istoj ćeliji sa žrtvom, šalju joj SMS, snimaju komunikaciju žrtve sa bazom i provaljuju ključ, koristeći činjenicu da tokom podešavanja sesije (podešavanja sesije) dolazi do razmene mnogih poluprazne pakete ili sa predvidljivim sadržajem. Rainbow tablice se koriste za ubrzavanje hakovanja. U vrijeme 26C3 ove tabele nisu bile tako dobro popunjene i hakovanje nije obavljeno u minutima ili čak desetinama minuta (autori pominju sat). To jest, prije 27C3, čak ni Carsten (glavni istraživač u ovoj oblasti) nije imao rješenje koje mu je omogućilo da krene KC u prihvatljivom vremenu (tokom kojeg, najvjerovatnije, ne bi bilo promjene ključa sesije (ponovnog ključa)). Istraživači tada iskorištavaju činjenicu da se ponovno ključanje rijetko radi nakon svakog poziva ili SMS-a, a ključ sesije koji nauče neće se mijenjati neko vrijeme. Sada, znajući ključ, oni mogu dekodirati šifrovani saobraćaj do/od žrtve u realnom vremenu, i vršiti skakanje frekvencije u isto vreme kada i žrtva. U ovom slučaju, četiri bljeskanja telefona su zaista dovoljna za hvatanje zraka, jer nije potrebno pisati sve frekvencije i sve vremenske slote. Istraživači su demonstrirali ovu tehnologiju na djelu. Istina, "žrtva" je mirno sjedila i poslužila ga je stotinka. Sumirajući srednji rezultat, možemo potvrdno odgovoriti na pitanje o mogućnosti presretanja i dešifriranja GSM razgovora u hodu. Pri tome morate imati na umu sljedeće:

1) Gore opisana tehnologija ne postoji u formi dostupnoj nikome (uključujući skripte za djecu). Ovo čak nije ni konstruktor, već praznina za dijelove konstruktora koje treba dovršiti do upotrebljivog stanja. Istraživači više puta primjećuju da nemaju jasne planove za izlaganje specifičnosti implementacije u javnom domenu. To znači da na osnovu ovog razvoja, proizvođači na Bliskom istoku ne proizvode masovnu proizvodnju uređaja od 100 dolara koje svi mogu slušati.

2) OsmocomBB podržava samo jednu familiju čipova (iako onu najčešću).

3) Metoda određivanja lokacije prema zahtevima HLR i nabrajanju LAC-a radi u teoriji, a ne u praksi. U praksi, napadač ili zna gdje se žrtva fizički nalazi, ili ne može ući u istu ćeliju sa žrtvom. Ako napadač ne može da sluša istu ćeliju u kojoj se žrtva nalazi, onda metoda ne funkcioniše. Za razliku od demonstracije, u stvarnosti postoje hiljade poruka pejdžinga u prosečnom opterećenju LA. Štaviše, pejdžing ne radi u trenutku slanja, već u određenim vremenskim prozorima i u grupama (prema grupama za pejdžing sa sopstvenim redovima, čiji je broj ostatak od dijeljenja IMSI-ja sa brojem kanala, koji može biti različit u svakoj ćeliji), što opet otežava implementaciju.

4) Recimo da je LA pronađen. Sada treba da “osjetimo” odgovor pretplatnika. Telefonski predajnik ima snagu od 1-2 vata. Shodno tome, i skeniranje sa udaljenosti od nekoliko desetina metara je također zadatak (nije lak). Ispada paradoks: LA pokriva, na primjer, čitav region (grad). U njemu je, na primjer, 50 ćelija, od kojih neke imaju domet do 30 km. Pokušavamo uhvatiti i dešifrirati zračenje na omnidirekcionoj anteni. Za postizanje ovog zadatka u ovoj izvedbi potrebno je puno opreme. Ako pođemo od premise pod kojom se žrtva nalazi u direktnom vidokrugu, tj. udaljenost na kojoj presretanje izgleda realnije, mnogo efektniji i jednostavniji usmjereni mikrofon. Treba napomenuti da u demonstraciji istraživači presreću svoje telefone na udaljenosti od 2 metra.

5) Pomeranje plena između ćelija takođe stvara probleme, jer takođe morate da se krećete sa njim.

6) Telefoni koji se koriste u demonstraciji zahtevaju hardversku modifikaciju, potrebno je ukloniti filter sa antene, inače „vanzemaljski“ uplink telefoni neće „videti“. Filter u telefonu je potreban da bi se "slušale" ne sve frekvencije, već samo "svoje".

7) Ako mreža redovno mijenja ključ (ponovno uvođenje ključa) ili mijenja TMSI (nitko od istraživača to nije uzeo u obzir), onda ova metoda uopće ne radi ili radi vrlo loše (vrijeme dešifriranja može biti duže od vremena razgovora ).

8) Slušanje cijele mreže neće raditi, potrebno je znati broj telefona.

Ne tako davno sam proučavao mogućnosti HackRF-a da analizira promet GSM mreža, signal sata uređaja pomalo lebdi, ali u svakom slučaju rezultat će biti pristup raznim sistemskim porukama. Nadalje, pretpostavljam da imate instaliran linux sa gnuradiom, a takođe ste i ponosni vlasnik hackrf-a. Ako ne, možete koristiti live cd, koji je naveden u odeljku Softver na forumu. Ovo je odlična opcija kada hackrf radi odmah iz kutije.

Prvo moramo odrediti frekvenciju lokalne GSM stanice. Za ovo sam koristio gprx, koji je uključen uz live cd. Nakon analize frekvencija oko 900 MHz, vidjet ćete nešto ovako:

Možete vidjeti fiksne kanale na 952 MHz i 944,2 MHz. U budućnosti će ove frekvencije biti polazne tačke.

Sada, uz pomoć sljedećih naredbi, moramo instalirati Airprobe.

git klon git://git.gnumonks.org/airprobe.git

git klon git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./configure
napraviti

cd airsonbe/gsm prijemnik
./bootstrap
./configure
napraviti

Instalacija završena. Sada možemo primiti GSM signal. Pokrenite wireshark sa komandom

Odaberite “lo” kao prijemni uređaj i odaberite gsmtap kao filter, kao što je prikazano na sljedećoj slici:

Sada se vratite na terminal i otkucajte

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Otvorit će se iskačući prozor i morat ćete isključiti automatsko prikupljanje i postaviti klizač na maksimum. Zatim unosimo ranije dobijene GSM frekvencije kao srednju frekvenciju.

Također biramo vršne i prosječne vrijednosti u odjeljku opcija praćenja, kao što je prikazano u nastavku:

Videćete da samo signal ispravne sekvence (plavi grafikon) na nekim mestima prelazi vršnu vrednost (zeleni grafikon), što ukazuje da je ovo stalan kanal. Sada moramo početi s dekodiranjem. U prozoru kliknite na sredinu ovog istog frekvencijskog skoka. Možda ćete vidjeti greške, ali to je normalno. Počeo sam dobijati podatke na ovaj način:

Sada možete primijetiti da gsm podaci dolaze u wireshark. Kao što sam spomenuo na početku članka, signal takta pluta, tako da morate nastaviti da kliknete na kolo kako biste održali postavljenu frekvenciju. Međutim, program radi prilično dobro. Koliko god smiješno zvučalo, umotavanje vašeg hack rf-a u ručnik (ili slično) povećat će termičku stabilnost signala sata i smanjiti širenje. Sama po sebi, vjerovatno vam ova metoda neće biti korisna, ali mislim da barem pokazuje ogroman potencijal HackRF-a.

GSM presretanje
*GSM 900* Presretanje
Proizvod *GM* je dizajniran za primanje i obradu signala
standard GSM-900, 1800 iu odsustvu iu prisustvu kriptozaštite
(algoritmi A5.1 i A5.2).
"GM" dozvoljava:
- upravljanje direktnom kontrolom ili glasovnim kanalom (zračenje
baze)
- nadgledanje reverzne kontrole ili glasovnog kanala (zračenje
cijevi)
- skeniranje svih kanala u potrazi za aktivnim na datoj lokaciji
- selektivno skenirati kanale i postaviti njihovo vrijeme ponovnog skeniranja
- organizovati slušanje od kraja do kraja
- organizirati selektivno slušanje po poznatim TMSI, IMSI, IMEI,
AON broj, Ki.
- automatski snima razgovor na hard disk
- kontrolirajte razgovor bez snimanja
- potražite aktivnog pretplatnika (za otvorene kanale)
- popravite broj koji je birao mobilni pretplatnik
- fiksirajte telefonski broj pozivaoca na mobilnom uređaju (ako
omogućen sistem za identifikaciju pozivaoca)
- prikaz svih registracija na kanalu
Proizvod sadrži dva kanala za prijem - naprijed i nazad.
U nedostatku kriptozaštite, *GM* može raditi na dva načina:
- traženje aktivnog mobilnog pretplatnika.
U prisustvu kriptozaštite samo u načinu rada
- upravljanje kontrolnim kanalom stanice (naprijed i nazad);
Kada nadgleda kontrolni kanal stanice, *GM* određuje sljedeće
parametri za svaku vezu:
- IMSI ili TMSI (u zavisnosti od načina rada kontrolisanog
moja mreža, ove signale prenosi bazna stanica);
- IMEI (kada to zahtijeva bazna stanica i kada energija

Dostupnost mobilnog pretplatnika, budući da je zračenje fiksno
cijevi);
- birani broj (prilikom povezivanja koje je pokrenuo mobilni
pretplatnika i njegovom dostupnošću energije, budući da je u ovom slučaju
zračenje cijevi);
- ANI broj (kada ga prenosi bazna stanica).
U aktivnom načinu pretraživanja pretplatnika, prati se svaki sljedeći poziv.
spoj. U ovom načinu rada, *GM* stalno skenira cijeli raspon i
kada se otkrije aktivni pretplatnik, on se prebacuje u kontrolni način (naravno
ako pretplatnik trenutno razgovara, jer uređaj uključuje predajnik
samo za vrijeme trajanja poziva). Ako je potrebno (ako ovaj razgovor nije
zainteresovani) operater može resetovati režim upravljanja i „GM“ će ponovo preći na
u mod skeniranja dok ne pronađe drugu aktivnu stranu. Mode
traženje aktivnog pretplatnika je preporučljivo koristiti prilikom održavanja. AT
*GM* ne otkriva identifikatore pretplatnika u ovom načinu rada!
Prilikom praćenja kontrolnog kanala bazne stanice moguće su dvije opcije
radi:
- u prolaznom modu
- u modu odabira karakteristika
U načinu rada od kraja do kraja, prvi dostupni razgovor u
nadzirana ćelija, i sve registracije su prikazane. Ako se da
razgovor nije zanimljiv, tada se kontrola može zaustaviti pritiskom na dugme
Pauza.
U načinu odabira, samo veze sa datim
TMSI, IMSI, IMEI, ANI broj ili birani broj. Lista odabira
uključuje do 200 identifikatora. U slučaju zatvorene kontrole kanala
Odabir kripto moda se vrši prema poznatom Ki, što dozvoljava
jedinstveno identificirati pretplatnika bez navođenja TMSI, IMSI ili IMEI.
Selekciona lista uključuje do 40 pretplatnika.
*GM* se izrađuje u obliku monobloka dimenzija 450x250x50 mm. Kontrola
rad *GM* se obavlja sa eksternog računara (moguće je povezivanje
laptop) preko RS-232 serijskog porta.
Paket uključuje uređaj sa softverom,
omogućavajući očitavanje Ki parametra sa SIM kartice, očitavanje se odvija u
u roku od 10 sati.
*GM* napaja se iz mreže naizmjenična struja 220V. tako
DC napon 12 V, na primjer iz mreže u vozilu.
Po narudžbi je moguća proizvodnja kanala u opsegu od 1800 MHz i 450 MHz.

Skraćenice i oznake
TMSI - privremeni identifikator (broj) mobilnog pretplatnika
IMSI - Međunarodni identitet mobilnog pretplatnika
IMEI - Međunarodni identifikacioni broj opreme
mobilni
stanice
Ki – individualni ključ za autentifikaciju pretplatnika
1. Kompleks je dizajniran da prima signale iz TTT sistema.
2. Kompleks ima dva kanala za prijem i obradu - jedan u gornjem i jedan u donjem dijelu opsega.
3. Kompleks omogućava podešavanje bilo kojeg od 124 moguća kontrolna kanala.

4. Tokom rada kompleksa moguća su dva načina rada:
- bez selekcije;
- sa selekcijom.
Tabela za odabir može uključivati ​​do 40 identifikatora.
Identifikator se sastoji od IMSI i IMEI (moguće je navesti samo IMSI ili samo IMEI).
Kompleks vrši selekciju po IMSI, IMEI i TMSI. Odabir od strane TMSI nakon uključivanja kompleksa
pruža se tek nakon primanja komande sa datim IMEI ili IMSI.
Pažnja! IMEI - identifikacioni broj telefona (određuje njegov proizvođač). IMSI -
međunarodni identifikacioni broj pretplatnika (upisan na SIM kartici). U principu, nema direktnog
korespondencija sa gradskim brojem pretplatnika. Tabelu korespondencije postavlja operater (kompanija koja izdaje
cijevi).
5. Omogućena je identifikacija odlaznog broja.
6. Način primopredaje je u toku.
7. Obrada u skladu sa A5 algoritmima nije predviđena.
8. Kompleksom upravlja Windows program preko serijskog porta.
9. Registracija se može izvršiti i na magnetofonu i na zvučnom blasteru.
10. Kada se napajanje uključi, kompleks se prebacuje u aktivni mod pretraživanja pretplatnika. Po njegovom otkriću
kompleks prelazi u režim prijema. Omogućeno je resetovanje pretplatnika. U ovom načinu rada, kontrola
nije potreban kompjuter. U ovom načinu rada ID-ovi pretplatnika se ne određuju.
Nakon pokretanja kontrolnog programa, kompleks se prebacuje na način upravljanja navedenog kanala
upravljanje (obezbeđena primena tačaka 3...5).

KRATAK OPIS SISTEMA.
Široka upotreba sistema počela je 1993. godine osnivanjem MTS-a i
dobijanje dozvole za korištenje opsega 890 - 915 MHz i 935 - 960 MHz bez 10 MHz,
namenjen za rad radara.
Prema otvorenoj štampi, trenutno ih ima između 180.000 i 220.000
korisnika. Prema ekonomskim pokazateljima, sistem je prilično skup i njegovi korisnici, kao
po pravilu postoji sloj društva koji pripada takozvanoj srednjoj klasi (barem).
Ova činjenica stvorila je preduslove i potrebu za razvojem sredstava kontrole informacija,
sistema koji kruži u mreži.
Ovaj standard je postao široko rasprostranjen u područjima sa velikom gustinom naseljenosti.
Sistem je trenutno raspoređen i u funkciji u sljedećim gradovima:
- MOSKVA;
- SANKT PETERBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV NA DONU;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- KYIV
- DNEPROPETROVSK
- DONJECK
- ODESSA
Završava se i uvođenje sistema u nekim drugim gradovima, poput Jaroslavlja.
Standard omogućava automatski roming sa približno 58 zemalja svijeta.

Prednosti sistema uključuju digitalni način prenosa podataka, veliki broj
istovremeno služeni pretplatnici, poteškoće stvaranja blizanaca (kloniranje SIM kartice), praktičnost
rad pretplatnika, mogućnost identifikacije ukradenih uređaja prilikom korištenja legalnih SIM kartica i
itd.
Navedeni faktori su odredili izvodljivost kreiranja kontrola.
OSNOVNI ALGORITMI SLOŽENOG FUNKCIONISANJA.
Algoritmi za obradu radio saobraćaja pružaju najpotpuniji i najkvalitetniji pristup
informacije koje kruže mrežom, a također vam omogućavaju da povećate mogućnosti kompleksa kada
nove standarde bez promjene osnovnih softver dodavanjem dodatnih
moduli. To uključuje, na primjer, planirano uvođenje vokodera poboljšanog govorom,
prijenos podataka i faksa. Tokom probnog rada kompleksa moguće je doraditi
načini za specifične korisničke zadatke.
Kompleks se koristi u stacionarnoj i mobilnoj verziji.
NAČINI RADA.
(osnovni set za isporuku)
Režim skeniranja vam omogućava da odredite vidljive frekvencije baznih stanica na stajaćoj tački, kao i
osnovna mrežna podešavanja. U toku rada obezbeđuje se izbor vremena za analizu određene frekvencije i
analizira se način rada upravljačkih kanala. Ovaj način rada pruža optimalno
konfiguraciju putanje primanja. Odabrana konfiguracija se može učitati ili sačuvati u hodu.
Ručni način skeniranja #1 omogućava automatsko otkrivanje učitanih kanala
vidljive frekvencije sa indikacijom prisutnosti aktivnosti. Omogućava operateru da odabere koji je aktivan
govorni slotovi. Ako postoji pretplatnik u zoni radio vidljivosti, on obezbeđuje dupleks prijem.
Ručni način skeniranja #2 omogućava automatsko podešavanje vidljivih frekvencija sa
zaustaviti se na aktivnim frekvencijskim slotovima i formirati do četiri dupleksa u end-to-end modu
mašina. Kada je aktivni kanal onemogućen, automatsko skeniranje se nastavlja. Moguć nastavak
skeniranje naredbama operatera. Ovaj režim vam omogućava da popravite pregovore u mašini
u odsustvu ili prisustvu operatora maksimalnog mogućeg broja kanala. Uglavnom se koristi za
niska prometna aktivnost, na primjer, kada nema operatera noću ili kada ih ima malo
vidljive frekvencije. Omogućava dupleks prijem u prisustvu potonjeg u zoni radio vidljivosti.
Način rada po privremenim brojevima dozvoljava na odabranim kontrolnim kanalima (ne više od šest)
omogućavaju automatsko podešavanje na privremeni broj pretplatnika sa statistikom i pri izboru
pretplatnika od interesa prema primljenim informacijama ili prilikom preregistracije u mrežu prilikom rada u
mobilnu verziju, unesite je u bazu podataka i stalno nadgledajte uz kontinuirano praćenje.
Vjerovatnoća stalne kontrole ovisi o broju skretnih frekvencija (na 10-12, vjerovatnoća
iznosi 80%), kao i na brzinu kretanja (do 80 km/h prema standardu korištenog signala).
Dodatni set za isporuku.
Režim određivanja energije #1 omogućava određivanje energetski dostupnih
određivanje aktivnih frekvencija i izdavanje rezultata operateru, na komandu potonjeg,
postavljanje kanala za prijem uz istovremeni prijem dupleksa. Broj prijemnih kanala - do četiri
duplekse.
Režim određivanja energije #2 omogućava određivanje energetski dostupnog
pretplatnika u rasponu prijenosnih uređaja. Omogućava vam da omogućite domet automatskog skeniranja sa
određivanje aktivnih frekvencija i automatsko podešavanje aktivnih slotova uz fiksiranje pregovora. By
Kada se sesija završi, automatska kontrola se nastavlja.
Uz proširenu verziju, isporučuje se modul koji vam omogućava da odredite i identificirate kada
prisustvo prijenosnog uređaja u zoni radio vidljivosti, broj fiksnog ili mobilnog pretplatnika kada
poziva u pravcu bazne stanice, kao i prilikom prolaska IMEI brojevi izvrši identifikaciju
pretplatnik.
Regije u Rusiji u kojima pretplatnici MTS-a mogu koristiti komunikacijske usluge:
(podaci od 6. aprila)
1. MTS
Moskva, Moskovska oblast, Tver, Tverska oblast, Siktivkar, Uhta, Kostroma, Republika Komi.
2. Ruska telefonska kompanija (RTK) - povezana na MTS prekidač

Vladimir, Vladimirska oblast, Kaluga, Kaluška oblast, Pskov, Rjazanj, Rjazanska oblast, Smolensk,
Smolenska oblast, Tula, Tulska oblast
3. Preporuč
Eagle, Lipetsk.
4. Tambovske telekomunikacije
Tambov, Mičurinsk.
5. Nacionalni roming
Grad, operater Područje servisa
1. Sankt Peterburg
Northwest GSM
(250 02)
Arkhangelsk,
Vologda,
Lenjingradska oblast.,
Murmansk,
Novgorod Veliki,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
SMARTS
(250 07)
Astrakhan,
Toljati,
Ufa
3. Rostov na Donu
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendžik,
Hot taster,
Dagomys, Yeysk,
Lazarevskaja, Macesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Soči,
Timashevsk, Temryuk,
Krimsk, Khosta
5. Jekaterinburg
Uraltel
(250 39)
6. Nižnji Novgorod
NSS
(250 03)
(!!! Za odlaznu komunikaciju je potrebno
međunarodni pristup)
7. Stavropol
BecomingTeleSot
(250 44)
Essentuki,
Nevinomissk,
Kislovodsk,
Pjatigorsk,
Mineralna voda
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Mobilni komunikacioni sistemi
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
megion,
Hanti-Mansijsk,
Neftyugansk
11. Khabarovsk
Dalekoistočni mobilni
sistemi-900
10
(250 12)
12. Kalinjingrad
EXTEL
(250 28)
Međunarodni roaming
Operateri u zemlji
1. Austrija 1. MobilKom
2. max mobile. Telekom servis
3. CONNECT
2. Australija 4. Telstra
3. Azerbejdžan (CIS) 5. Azercell
4. Andora 6. STA
5. Bahrein 7. Batelco
6. Belgija 8. Belgacom Mobile
9 Mobistar S.A.
7. Obala Slonovače 10. SIM
8. Bugarska 11. MobilTel AD
9. UK 12. Vodafone Ltd.
13. Cellnet
14. Orange GSM-1800
10. Mađarska 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Njemačka 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Grčka 19. Panafon S.A.
20. STET Hellas
13. Gruzija (CIS) 21. Geocell
22 Magticom doo
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25.SmarTone Mobile Communications
15. Gibraltar 26. Gibtel
16. Danska 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italija 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Island 32. Lands siminn
33.TAL
20. Španija 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Indonezija 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irska 39. Aircell
40. Esat Digifone
23. Kipar 41. CYTA
24. Kina 42. China Telecom
25. Letonija 43. LMT
44. Baltcom GSM
26. Litvanija 45. Bite GSM
46. ​​Omnitel
27. Liban 47. LibanCell
48. FTML S.A.L.
28. Luksemburg 49. P&T Luksemburg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Makao 52. CTM
31. Makedonija 53. GSM MobiMak
11
32. Mauricijus 54. Cellplus
33. Malezija 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldavija 58. Voxtel
36. Norveška 59. Telenor Mobil AS
60. NetCom GSM as
37. Novi Zeland 61. BellSouth New Zealand
38. Holandija 62. Libertel B.V.
63. KPN Telekom
64. Telfort
39. UAE 65. Etisalat
40. Portugal 66. Telecel
67.TMN
41. Poljska 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumunija 71. MobilFon SA
72. Mobil Rom
43. SAD 73. Omnipoint
44. Singapur 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Slovačka 76. Globtel
77. EuroTel Bratislava
46. ​​Slovenija 78. Mobitel
47. Tajland 79. Napredni info servis (AIS)
48. Tajvan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turska 84. Telsim
85. Turkcell
50. Uzbekistan 86. Coscom
51. Ukrajina 87. UMC
88. Kyivstar
89.URS
52. Finska 90. Oy Radiolinja Ab
91. Sonera
53. Francuska 92. SFR
93 France Telecom
54. Hrvatska 94. HPT
55. Češka Republika 95. EuroTel Praha
96.RadioMobil
56. Švedska 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Švicarska 100. Swiss Telecom PTT
58. Šri Lanka 101. MTN
59. Estonija 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Jugoslavija 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Crna Gora)
61. Južna Afrika 107. MTN
108. Vodacom (Pty) Ltd

Može se naručiti!
Izvucite svoje zaključke.