Slušanje GSM-a pomoću HackRF-a. Slušanje GSM-a pomoću HackRF Imsi presretača mobitela kupiti

Prisluškivanje mobitela - jedan od načina neovlaštenog pristupa osobnim podacima. Uključuje presretanje i dešifriranje GSM paketa (standard digitalne komunikacije koji se koristi u mobilnim telefonima), SMS i MMS poruka.

Rizik od zadiranja u privatnost vlasnika telefona, pametnih telefona i tableta, odnosno u njihove pregovore i dopisivanje, raste iz dana u dan. Uređaji koji skeniraju i analiziraju protok radio signala, posebni softveri za dešifriranje GSM-a i drugi tehnički i softverski trikovi danas su dostupni više nego ikada. Po želji ih možete kupiti ili čak dobiti besplatno (režarije). Prisluškivanje mobitela više nije prerogativ samo specijalnih službi.

Tko prisluškuje telefone

Kontingent onih željnih saznanja o sadržaju privatnih razgovora i SMS poruka prilično je velik, a uključuje i špijune amatere i sofisticirane profesionalce. Shodno tome, ciljevi i namjere ovih ljudi su različiti.

Prisluškivanje telefona obavljaju:

  • Provedba zakona — sprječavanje terorističkih napada, provokacija, prikupljanje dokaza tijekom operativno istražnog postupka i traženje počinitelja. Uz pisano dopuštenje tužitelja ili suda, mogu presretati i snimati telefonske razgovore na svim bežičnim (uključujući GSM) i žičanim komutacijskim linijama.
  • Poslovni konkurenti - obratite se profesionalcima za obavljanje industrijske špijunaže: prikupljanje kompromitirajućih informacija o vodstvu konkurentske tvrtke, saznavanje komercijalnih planova, proizvodnih tajni, informacija o partnerima. Oni ne štede novaca i truda kako bi postigli svoj cilj, koristeći najnoviju opremu i stručnjake visoke klase.
  • Uži krug (članovi obitelji, prijatelji, poznanici) — ovisno o financijskoj isplativosti, telefonska komunikacija se samostalno prati (nakon kratkog upoznavanja s tehnologijom). Ili se za pomoć obraćaju “obrtnicima” koji pružaju usluge po prihvatljivim cijenama. Motivi špijunaže pretežno su svakodnevne prirode: ljubomora, podjela nasljedstva, intrige, pretjerano ispoljavanje zabrinutosti, banalna znatiželja.
  • Prevaranti i ucjenjivači - djeluju isključivo samostalno. Odaberite žrtve (pretplatnike mobilne komunikacije) namjerno. Tijekom presretanja razgovora doznaju sve informacije od interesa (poslovne aktivnosti, sastanci, neposredni planovi, krug poznanika). A onda ga koriste u sprezi s metodama društvenog inženjeringa kako bi utjecali na vlasnika telefona kako bi mu prevarili sredstva.
  • Hakeri - presretati razgovore prvenstveno pomoću softvera - virusa. Ali ponekad se koriste i uređaji koji skeniraju GSM. Žrtve za napad biraju se nasumično, po principu “tko se uhvati”. Njihovi interesi su izvlačenje informacijskih “trofeja”. Dosjetke, smiješne nesporazume i obračune snimljene iz privatnih telefonskih emisija digitalni huligani objavljuju u raznim internetskim izdanjima za zabavu posjetitelja.
  • šaljivdžije - u pravilu poznanici žrtava. Organiziraju “jednokratnu” špijunažu radi “zabave”, šale ili kako bi napravili kakvo iznenađenje. Iako ponekad podlegnu podlom iskušenju kada iz usta svojih prisluškivanih sugovornika čuju neku tajnu iz osobnog ili poslovnog života.

Metode prisluškivanja mobilnih telefona

1. Instaliranje buga

Tradicionalna metoda nadzora, ali unatoč tome učinkovita i pristupačna u smislu financijskih pitanja. Sićušni uređaj veličine glave pribadače (ili čak manji) instalira se na žrtvin telefon za najviše 10 minuta. Pritom se njegova prisutnost pažljivo maskira, vizualno i hardverski.

“Bubica” se napaja na bateriju, pa funkcionira i ako nema telefonskih razgovora, odnosno neprestano “osluškuje” prostor oko sebe u radijusu osjetljivosti mikrofona. Zvuk se emitira putem GSM komunikacije ili određenog radijskog kanala, ovisno o tehničkoj izvedbi uređaja.

2. Presretanje GSM signala

S tehničkog gledišta, jedna od najtežih metoda. Ali uz ovo, također je jedan od najučinkovitijih i najmoćnijih. Njegov princip rada temelji se na dobivanju neovlaštenog pristupa privatnom GSM kanalu i naknadnom dešifriranju njegovih paketa. Presretač signala instalira opremu za skeniranje s integriranim softverom dizajniranim za "čitanje" signala između repetitorskog tornja i pretplatnika. A onda, nakon što je sačekao da se veza uspostavi (ako se traži određeni broj), počinje prisluškivati.

Algoritmi mobilne enkripcije

Svi mobilni operateri koriste tajne algoritme za šifriranje podataka za kodiranje signala. Svaki od njih služi za obavljanje određenih zadataka:

  • A3 - sprječava kloniranje telefona (štiti postupak autorizacije);
  • A5 - kodira digitalizirani govor pretplatnika (osigurava povjerljivost razgovora);
  • A8 je usluga generiranja kripto ključeva koja koristi podatke dobivene algoritmima A3 i A5.

Presretači usmjeravaju svoju pozornost na algoritam A5 (koji maskira govor), što je ono što presreću i dešifriraju. Zbog posebnosti izvoza kriptosustava A5, razvijene su dvije njegove verzije:

  • A5/1 - za zemlje zapadne Europe;
  • A5/2 (skraćena, slaba verzija) za druge zemlje (uključujući zemlje ZND-a).

Neko je vrijeme bit algoritma A5 bila zapečaćena tajna, tehnološka tajna na razini državne tajne. Međutim, do početka 1994. situacija se radikalno promijenila - pojavili su se izvori koji su detaljno otkrili njegova osnovna načela šifriranja.

Danas se o A5 zainteresiranoj javnosti zna gotovo sve. Ukratko: A5 stvara 64-bitni ključ neravnomjernim pomakom tri linearna registra, čija je duljina 23, 22 i 19 bita. Unatoč velikoj otpornosti ključa na hakiranje, hakeri su ga naučili "otvoriti" na opremi srednje snage - i jakoj (/1) i slabe verzije(/2). Oni koriste poseban softver(koji su oni razvili), koji raspetljava "klupko" A5 koristeći razne metode kriptoanalize.

Oprema za presretanje i praćenje

Prvi uređaji za prisluškivanje mobilnih telefona pojavili su se odmah nakon usvajanja GSM standarda. Postoji oko 20 vrhunskih rješenja koja se aktivno koriste za prisluškivanje fizičkih i pravnih osoba. Njihova cijena kreće se od $2-12 000. Među autorima koji su stvorili (i stvaraju) opremu za presretanje GSM-a je Vojna akademija veza nazvana po. CM. Budyonny - inženjeri dizajna opremili su odjele Ministarstva unutarnjih poslova prislušnim uređajima.

Svaki model GSM presretača (sniffer), bez obzira na tehničke karakteristike (dizajn, brzina, cijena), obavlja sljedeće funkcije:

  • skeniranje kanala, otkrivanje aktivnih;
  • kontrola upravljačkog i glasovnog kanala repetitora/mobilnog telefona;
  • snimanje signala na vanjski medij (tvrdi disk, USB flash pogon);
  • definicija telefonski brojevi pretplatnika (pozvanih i pozivajućih).

Za praćenje mobilnih kanala aktivno se koriste sljedeći uređaji:

  • GSM Interceptor Pro - pokriva područje pokrivenosti od 0,8-25 km, podržava rad s A1/1 i /2;
  • PostWin je kompleks baziran na računalima klase P-III. Osim GSM-900, presreće AMPS/DAMPS i NMT-450 standarde;
  • SCL-5020 je uređaj indijske proizvodnje. Određuje udaljenost do repetitora, može istovremeno slušati do 16 GSM kanala.

3. Promjena firmvera telefona

Nakon tehničke izmjene, žrtvin telefon kopira sve razgovore i šalje ih hakeru putem GSM-a, Wi-Fi-ja, 3G-a i drugih aktualnih komunikacijskih standarda (na izbor).

4. Unošenje virusa

Nakon zaraze OS-a pametnog telefona, poseban spyware virus počinje potajno obavljati "funkcije snimanja" - to jest, snima sve razgovore i preusmjerava ih napadačima. Obično se distribuira u obliku zaraženih MMS, SMS i e-mail poruka.

Mjere zaštite mobilnog telefona od prisluškivanja

  1. Instalacija sigurnosne aplikacije u OS telefona koja sprječava veze s lažnim repetitorima i provjerava identifikatore baze podataka i potpise mobilni operater, otkriva sumnjive kanale i spyware viruse, blokira pristup mikrofonu i video kameri drugim programima. Vrhunska rješenja: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Provođenje tehničke dijagnostike baterije: kod prisluškivanja brzo se prazni i zagrijava kada se telefon ne koristi.
  2. Trenutna reakcija na sumnjivu aktivnost telefona (pozadinsko osvjetljenje nasumično svijetli, instalirane su nepoznate aplikacije, tijekom razgovora pojavljuju se smetnje, jeka i pulsirajući šum). Morate se obratiti radionici za popravak kako bi stručnjaci pregledali vaš telefon na bugove i viruse.
  3. Onesposobljavanje telefona vađenjem baterije noću, idealno, umetnite bateriju u telefon samo za odlazni poziv.

Bilo kako bilo, ako netko želi preslušati vaš telefon, prije ili kasnije će to moći učiniti, sam ili uz pomoć drugih. Nikada ne gubite budnost i pri najmanjoj manifestaciji simptoma presretanja signala poduzmite odgovarajuće mjere.

Kloniranje SIM kartice

Jedan čest problem je kloniranje SIM kartice. Na internetu često možete pronaći oglase o jednostavnom načinu kloniranja kartice, a tu su i mnogi uslužni programi, na primjer, oduzimanje SIM kartice. Ciljevi kloniranja obično su mogućnost besplatnog telefoniranja na tuđi račun i mogućnost slušanja razgovora vlasnika klonirane SIM kartice. U prvom slučaju korištenja, vlasnik klona će imati problema s primanjem dolaznih poziva, ali odlazni pozivi mogu se obavljati slobodno. Glavni potrošači su ljudi koji onda prolaznicima u metrou nude jeftini poziv u bilo koju zemlju svijeta. Što se tiče slušanja pretplatnika, sljedeći odjeljak posvećen je razmatranju ovog pitanja.

Prethodni odjeljak opisao je postupak provjere autentičnosti SIM kartice (Sl. 120). Osnovni parametri u ovom procesu su IMSI i

KI. Kako bi se klon autentificirao na AUC, mora znati ove parametre. Doznavanje IMSI-ja je jednostavno, može se napisati na samoj kartici ili priložiti uz nju. Može se lako očitati sa SIM kartice pomoću čitača pametnih kartica. Ali s K I sve je nešto kompliciranije.

Kao što već znate, KI se pohranjuje na samo dva mjesta – u memoriji SIM kartice i u AUC memoriji. K I se nikada ne prenosi u čistom tekstu tijekom provjere autentičnosti, tj. ne može se presresti tijekom provjere autentičnosti. Napadači imaju 4 opcije za dobivanje KI. Prva opcija je insajder u operativnoj tvrtki. Ova opcija je poželjnija jer Možete dobiti informacije s nekoliko kartica odjednom. Nedostaci ove opcije su da je zbog značaja K I pristup njihovim vrijednostima strogo ograničen i ako se otkrije veliko curenje, insajder će se brzo izračunati. Osim toga, AUC često nema funkcionalnost za čitanje KI iz istih sigurnosnih razloga. Druga opcija temelji se na krađi KI-ja odmah nakon primitka serije SIM kartica od proizvođača. Problemi su ovdje isti kao u prethodnoj verziji: broj ljudi s potrebnim pristupom izračunava se u nekoliko.

Treća opcija: čitanje K I iz memorije SIM kartice. Počnimo s činjenicom da morate dobiti fizički pristup kartici (ukloniti je iz telefona žrtve pod nekom izlikom, znati PIN kod). Važan nedostatak: SIM kartica nema sučelje preko kojeg se K I može izravno očitati ili promijeniti.

I na kraju, zadnja opcija: izračunajte K I. Napadač mora poznavati algoritam A3 koji koristi operater. U tom slučaju možete pokušati izračunati KI promatrajući rezultate pretvorbe RAND u SRES. Da biste to učinili, RAND se ručno generira, poziva se algoritam za šifriranje i RAND mu se prosljeđuje. Ovaj proces automatiziraju programi kao što su SimScan i WoronScan.

Tako su dobiveni prvi klonovi SIM kartica. Ovo je postalo dostupno jer je algoritam A3, nazvan COMP128, procurio online. U algoritmu je otkrivena ranjivost koja je omogućila odabir KI u prihvatljivom broju pokušaja. Nakon što je otkrivena ranjivost, većina operatera zamijenila ju je nečim robusnijim. Trenutno postoje tri verzije COMP128. Druga i treća verzija trenutno se smatraju neraskidivim. I iako na mreži postoje programi koji deklariraju mogućnost hakiranja ovih verzija, u stvarnosti se uvijek ispostavlja da je njihov cilj prisiliti korisnika da preuzme "trojanac".

Ako napadač nema informacije o implementaciji A3, tada može pokušati odabrati K I brutalnom silom. Ovdje se javlja još jedna prepreka: broj pokušaja odabira KI je ograničen. U

SIM kartice imaju ugrađen A3 brojač poziva, a ako se prijeđe određeni prag (65535), kartica se zaključava i prestaje odgovarati na zahtjeve za registraciju (iako ostale funkcije rade, npr. imenik). U normalnim radnim uvjetima, kada se A3 poziva svaki put kada je SIM kartica registrirana na mreži (kada je telefon uključen), takva ograničenja ne ometaju pretplatnika. Ali za dobivanje K I možda će vam trebati velika količina pokušaja.

Ako je napadač uspio pronaći K I, tada dobiva priliku obavljati pozive na tuđi račun. Ali postoji nekoliko ograničavajućih čimbenika. Prvo, jer novac na računu će se početi pojavljivati ​​brže nego inače, vrlo je vjerojatno da će to primijetiti vlasnik SIM kartice. Detaljan ispis odmah će otkriti "dodatne" pozive. Ovo se također odnosi na "neograničene" tarife, jer također imaju ograničenja, posebno kada zovu u inozemstvo. Stoga napadači nastoje što prije iscrpiti sav raspoloživi saldo i riješiti se klona. Drugo, ako su obje kartice registrirane na mreži, tada će dolazni pozivi biti poslani na karticu koja je zadnja autorizirana, odnosno s koje je zadnji odlazni poziv upućen. Sukladno tome, legitimni korisnik može primijetiti da više neće primati očekivane pozive. U svrhu konspiracije općenito je kontraindicirano da napadači podignu slušalicu. Inače će dopisnici korisnika odmah otkriti prijevaru. Treće, operater može izračunati SIM kartice koje se registriraju u mreži na geografski raspršenim lokacijama na ograničeno vrijeme. Ako postoji sumnja na kloniranje kartice, operater će blokirati karticu i izdati pretplatniku novu.

Ukratko, možemo reći da je kloniranje SIM kartica moguće, ali prilično teško. Ako je operater na vrijeme modernizirao implementaciju A3, a njegovi zaposlenici su lojalni i nepotkupljivi, tada se pretplatnici ne bi trebali bojati pojave klonova svojih SIM kartica. Osim toga, relevantnost takve prijevare se smanjuje, jer Potražnja za jeftinim pozivima u inozemstvo kompenzirana je mogućnošću telefoniranja preko Skypea, kao i ponudama legalnih operatera.

Presretanje razgovora u GSM mreži

Prijeđimo na promatranje GSM hakiranja. Članci o ranjivostima u A5/1 pojavili su se prije 15-ak godina, ali još uvijek nije bilo javne demonstracije hakiranja A5/1 u stvarnim uvjetima. Štoviše, kao što se vidi iz opisa rada mreže, mora se shvatiti da osim razbijanja samog algoritma enkripcije, treba riješiti niz čisto inženjerskih problema, koji se obično uvijek izostavljaju iz razmatranja (uključujući javne demonstracije) .

Većina članaka o GSM hakiranju oslanja se na rad Eli Barkana iz 2006. i istraživanje Karstena Noha.

U svom članku Barkan i dr. pokazali su da od u GSM-u se ispravljanje pogrešaka događa prije enkripcije (ali trebalo bi biti obrnuto), određeno smanjenje prostora pretraživanja za odabir K C i provedba napada poznatim šiframa (uz potpuno pasivno slušanje etera) moguća je u prihvatljivo vrijeme koristeći unaprijed izračunate podatke.

Sami autori članka kažu da pri primanju bez smetnji, hakiranje unutar 2 minute zahtijeva 50 terabajta unaprijed izračunatih podataka. U istom članku (u odjeljku o A5/2) navodi se da signal iz zraka uvijek dolazi sa smetnjama, što komplicira izbor ključa. Za A5/2 predstavljen je modificirani algoritam koji je u stanju uzeti u obzir smetnje, ali istovremeno zahtijeva dvostruku količinu prethodno izračunatih podataka i, sukladno tome, vrijeme hakiranja se udvostručuje. Za A5/1 je naznačena mogućnost konstruiranja sličnog algoritma, ali sam algoritam nije dan. Može se pretpostaviti da je u ovom slučaju također potrebno udvostručiti količinu prethodno izračunatih podataka.

Proces odabira ključa A5/1 je probabilistički i ovisi o vremenu, tj. Što duže traje audicija, veća je vjerojatnost da će pokupiti K C . Dakle, 2 minute navedene u članku su okvirno, a ne zajamčeno vrijeme za odabir K C .

Karsten Nohl razvija najpoznatiji projekt za hakiranje GSM mreža. Njegova tvrtka, koja se bavi pitanjima računalne sigurnosti, planirala je objaviti otvoreni pristup dugine tablice ključeva sesije algoritma A5/1, koji se koristi za šifriranje govora u GSM mrežama.

Karsten Nohl svoj demarš protiv A5/1 objašnjava željom da privuče pozornost javnosti postojeći problem te prisiliti telekom operatere da prijeđu na naprednije tehnologije. Na primjer, UMTS tehnologija uključuje korištenje 128-bitnog A5/3 algoritma, čija je snaga tolika da se ne može hakirati niti na jedan danas dostupan način.

Prema Carstenovim izračunima, kompletna tablica ključeva A5/1 u zapakiranom obliku zauzimat će 128 petabajta i biti distribuirana na mnogo računala u mreži. Da bi se to izračunalo, trebat će oko 80 računala i 2-3 mjeseca rada. Korištenje modernih CUDA grafičkih kartica i programabilnih polja Xilinx Virtex trebalo bi značajno smanjiti vrijeme računanja. Konkretno, njegov govor na 26S3 (Chaos Communication Congress) u prosincu 2009. izazvao je mnogo buke. Bit govora može se ukratko formulirati na sljedeći način: uskoro možemo očekivati ​​pojavu proračunskih sustava za online dekodiranje A5/1.

Prijeđimo na inženjerske probleme. Kako doći do podataka iz zraka? Da biste presreli razgovore, morate imati kompletan skener, koji mora moći otkriti koji osnovni emitiraju uokolo, na kojim frekvencijama, kojim operaterima pripadaju, koji su telefoni s kojim TMSI trenutno aktivni. Skener mora biti u stanju pratiti razgovor s navedenog telefona i pravilno obraditi prijelaze na druge frekvencije i bazne stanice.

Na internetu postoje ponude za kupnju sličnog skenera bez dekodera za 40-50 tisuća dolara. Ovo se ne može nazvati proračunskim uređajem.

Dakle, za stvaranje uređaja koji bi nakon jednostavnih manipulacija mogao početi slušati telefonski razgovor, potrebno je:

a) implementirati dio koji radi s eterom. Konkretno, omogućuje vam da odredite koji TMSI odgovara željenom telefonu ili, korištenjem aktivnih napada, prisilite telefone da "otkriju" svoje stvarne IMSI i MSISDN;

b) implementirati algoritam za odabir K c za A5/1 koji dobro radi na stvarnim podacima (sa šumom/pogreškama, propustima itd.);

d) sve te točke spojiti u cjelovito radno rješenje.

Karsten i ostali istraživači uglavnom rješavaju točku “c”. U

Konkretno, on i njegovi kolege predlažu korištenje OpenBTS-a, airdumpa i Wiresharka za stvaranje IMSI catchera. Više informacija o uređaju i presretanju poziva uz njegovu pomoć napisano je u nastavku u odjeljku “Napad čovjeka u sredini u GSM-u”. Za sada možemo reći da ovaj uređaj emulira baznu stanicu i da je ugrađen između MS-a i prave bazne stanice.

Prezentatori tvrde da SIM kartica može lako spriječiti telefon da pokaže da radi u A5/0 enkripcijskom modu (dakle, bez enkripcije) i da je većina SIM kartica u optjecaju takva. Stvarno je moguće. U GSM 02.07 je zapisano (Normativni dodatak B.1.26) da SIM kartica sadrži poseban OFM bit u Administrativnom polju, koji će, ako je vrijednost jednaka jedan, dovesti do zabrane indikacije enkripcije veze (u oblik brave štale). U GSM 11.11 prava pristupa ovom polju su sljedeća: čitanje je uvijek dostupno, a prava pisanja opisana su kao "ADM". Specifični skup prava koja reguliraju ulazak u ovo polje operater postavlja u fazi izrade SIM kartica. Stoga se voditelji nadaju da je većina kartica izdana s postavljenim bitovima i da njihovi telefoni doista ne pokazuju naznaku nedostatka enkripcije. Ovo stvarno znatno olakšava rad IMSI hvatača jer...

vlasnik telefona ne može otkriti nedostatak enkripcije i postaje sumnjičav.

Zanimljiv detalj. Istraživači su se suočili s činjenicom da je programska oprema telefona testirana na usklađenost sa specifikacijama GSM-a i nije testirana za rukovanje neuobičajenim situacijama, dakle, u slučaju neispravnog rada bazne stanice (na primjer, "lažni" OpenBTS, koji je korišten za presretanje), telefoni se često zamrzavaju.

Najveću rezonanciju izazvala je izjava da za samo 1500 dolara možete sastaviti gotov komplet za slušanje razgovora koristeći USRP, OpenBTS, Asterisk i airprobe. Ova informacija je bila široko rasprostranjena internetom, samo su autori ovih vijesti i članaka proizašlih iz njih zaboravili spomenuti da sami govornici nisu iznijeli detalje, a demonstracija nije održana.

U prosincu 2010. Carsten i Munaut ponovno su održali prezentaciju na konferenciji 27C3 o presretanju razgovora u GSM mrežama. Ovaj put predstavili su cjelovitiji scenarij, ali u njemu ima mnogo "stakleničkih" uvjeta.

Kako bi locirali lokaciju, koriste internetske usluge koje omogućuju slanje zahtjeva za slanje informacija o usmjeravanju u SS7 mrežu. SSV je skup mreže/protokola koji se koristi za komunikaciju telefonski operateri(GSM i zemaljski) međusobno i da komponente GSM mreže međusobno komuniciraju.

Zatim se autori osvrću na implementaciju mobilnih komunikacija u Njemačkoj. Tamo, RAND dobiven kao rezultat upita dobro korelira s regionalnim kodom (pozivni broj/poštanski broj). Dakle, takvi zahtjevi tamo omogućuju da se utvrdi, sve do grada ili čak dijela grada, gdje se ovaj pretplatnik nalazi u Njemačkoj. No operater to nije dužan učiniti.

Sada istraživači znaju grad. Nakon toga uzimaju njuškalo, odlaze u prethodno pronađeni grad i počinju obilaziti sve njegove LAC-ove. Nakon što stignu na teritorij koji je dio nekog LAC-a, šalju žrtvi SMS i slušaju da li žrtvin telefon poziva (to se događa preko nešifriranog kanala, u svim baznim kanalima odjednom). Ako postoji poziv, tada dobivaju informacije o TMSI-ju koji je izdan pretplatniku. Ako ne, idite provjeriti sljedeći LAC.

Treba napomenuti da se od IMSI se ne prenosi tijekom straničenja (i istraživači to ne znaju), već se prenosi samo TMSI (što oni žele znati), a zatim se izvodi "napad na mjerenje vremena". Oni šalju nekoliko SMS-ova s ​​pauzama između i vide koji se TMSI-ji traže, ponavljajući postupak dok na popisu "sumnjivih" TMSI-ova ne ostane samo jedan (ili nijedan).

Kako bi se spriječilo da žrtva primijeti takvo "ispitivanje", šalje se SMS koji se neće prikazati pretplatniku. Ovo je ili posebno kreiran flash sms, ili netočan (pokvaren) SMS, koji će telefon obraditi i izbrisati, ali ništa neće biti prikazano korisniku.

Nakon što su identificirali LAC, oni počinju posjećivati ​​sve ćelije tog LAC-a, slati SMS i osluškivati ​​odgovore na pozivanje. Ako postoji odgovor, onda je žrtva u ovoj ćeliji i možete početi hakirati njezin ključ sesije (K C) i slušati njezine razgovore.

Prije toga morate snimiti emisiju. Ovdje istraživači predlažu sljedeće:

1) postoje prilagođene FPGA ploče koje su sposobne istovremeno snimati sve kanale ili uplink (komunikacijski kanal od pretplatnika (telefon ili modem) do bazne stanice mobilni operater), odnosno downlink (komunikacijski kanal od bazne stanice do pretplatnika) GSM frekvencija (890-915 odnosno 935-960 MHz). Kao što je već spomenuto, takva oprema košta 4.050 tisuća dolara, tako da je dostupnost takve opreme za jednostavnog istraživača sigurnosti upitna;

2) možete uzeti manje moćnu i jeftiniju opremu i slušati dio frekvencija na svakoj od njih. Ova opcija košta otprilike 3,5 tisuća eura s rješenjem baziranim na USRP2;

3) možete prvo razbiti ključ sesije, a zatim dekodirati promet “u hodu” i pratiti promjenu frekvencije (frequency hopping) koristeći četiri telefona koji umjesto nativnog firmware-a imaju alternativni firmware OsmocomBB. Telefonske uloge: 1. telefon služi za pozivanje i kontrolu odgovora, 2. telefon je dodijeljen pretplatniku za razgovor. U tom slučaju svaki telefon mora snimati i prijem i prijenos. Ovo je vrlo važna točka. Do ove točke OsmocomBB zapravo nije radio, au roku od godinu dana (od 26S3 do 27S3) OsmocomBB je dovršen do upotrebljivog stanja, tj. do kraja 2010. nije postojalo praktično radno rješenje.

Hakiranje ključa sesije. Budući da su u istoj ćeliji sa žrtvom, pošalju joj SMS, snime žrtvinu komunikaciju s baznom ćelijom i provale ključ, iskorištavajući činjenicu da se tijekom postavljanja sesije razmjenjuju mnogi poluprazni paketi ili paketi s predvidljivim sadržajem . Rainbow tablice se koriste za ubrzanje hakiranja. U vrijeme 26C3 te tablice nisu bile tako dobro popunjene i hakiranje se nije radilo u minutama ili čak desecima minuta (autori spominju sat). Odnosno, prije 27C3 čak ni Carsten (glavni istraživač na ovom području) nije imao rješenje kojim bi mogao provaliti KC u prihvatljivom vremenu (tijekom kojeg se najvjerojatnije ne bi promijenio session ključ (rekeying)).

Istraživači tada iskorištavaju činjenicu da se promjena ključa rijetko radi nakon svakog poziva ili SMS-a i ključ sesije koji su naučili neće se promijeniti neko vrijeme. Sada, znajući ključ, mogu dekodirati kriptirani promet prema/od žrtve u stvarnom vremenu, te raditi frekvencijsko skakanje u isto vrijeme kad i žrtva. Za hvatanje zraka u ovom slučaju zapravo su dovoljna četiri ponovno bljeskana telefona, jer nije potrebno pisati sve frekvencije i sve vremenske intervale. Istraživači su demonstrirali ovu tehnologiju na djelu. Istina, “žrtva” je mirno sjedila i posluživala ju je jedna stotka.

Ukratko, na pitanje o mogućnosti presretanja i dešifriranja GSM razgovora u hodu možemo odgovoriti potvrdno. Pritom morate zapamtiti sljedeće:

1) Gore opisana tehnologija ne postoji u obliku dostupnom svima (uključujući script kiddies). Ovo čak nije ni komplet za konstrukciju, već zalogaj za dijelove kompleta za konstrukciju koje treba dovršiti do upotrebljivog stanja. Istraživači opetovano napominju da nemaju jasne planove za objavljivanje opći pristup specifičnosti implementacije. To znači da na temelju ovog razvoja, proizvođači na Bliskom istoku ne proizvode masovno uređaje od 100 dolara koje svatko može slušati.

2) OsmocomBB podržava samo jednu obitelj čipova (iako onu najčešću).

3) Metoda određivanja lokacije upitima prema HLR-u i nabrajanjem LAC-a radi više u teoriji nego u praksi. U praksi, napadač ili zna gdje se žrtva fizički nalazi ili ne može ući u istu ćeliju sa žrtvom. Ako napadač ne može slušati istu ćeliju u kojoj se nalazi žrtva, tada metoda ne radi.

Za razliku od demonstracije, u stvarnosti postoje tisuće straničnih poruka u prosječnom učitavanju LA-a. Štoviše, straničenje ne radi u trenutku slanja, već u određenim vremenskim prozorima i u serijama (straničnim grupama s vlastitim redovima čekanja, čiji je broj ostatak dijeljenja IMSI-ja s brojem kanala, koji mogu biti različiti u svakoj ćeliji), što opet komplicira implementaciju.

4) Recimo da je pronađen LA. Sada morate "napipati" odgovor pretplatnika. Telefonski odašiljač ima snagu 1-2 vata. Sukladno tome, njegovo skeniranje s udaljenosti od nekoliko desetaka metara također je zadatak (ne lak). Ispada paradoks: LA pokriva, na primjer, cijelu regiju (grad). Ima npr. 50 ćelija od kojih neke imaju domet i do 30 km. Pokušavamo uhvatiti i dešifrirati zračenje pomoću višesmjerne antene. Za provedbu ovog zadatka u ovoj izvedbi potrebno je mnogo opreme. Ako pođemo od premise da je žrtva u neposrednoj vidljivosti, tj. udaljenosti na kojoj presretanje izgleda realističnije, usmjereni mikrofon puno je učinkovitiji i jednostavniji. Treba napomenuti da u demonstraciji istraživači presreću njihove telefone na udaljenosti od 2 metra.

5) Premještanje žrtve između stanica također uzrokuje probleme, jer također se trebate kretati s njim.

6) Telefoni korišteni u demonstraciji zahtijevaju modifikaciju hardvera; morate ukloniti filtar s antene, inače "vanzemaljski" uplink telefoni neće "vidjeti". Filtar u telefonu je potreban kako biste "slušali" ne sve frekvencije, već samo "svoje".

7) Ako mreža redovito mijenja ključ (rekeying) ili mijenja TMSI (nitko od istraživača to nije uzeo u obzir), tada ova metoda uopće ne radi ili radi vrlo loše (vrijeme dešifriranja može biti duže od vremena razgovora) .

8) Nećete moći slušati cijelu mrežu; morate znati telefonski broj.

Zaštita od presretanja prometa

1) Umjesto konstantnog bajta, koristite nasumične vrijednosti za slanje praznih GSM poruka.

2) Promjena K C nakon svakog poziva.

3) Mijenjajte TMSI što je češće moguće.

Točke 2 i 3 mogu se riješiti jednostavnom rekonfiguracijom elemenata mreže pružatelja usluga i ne zahtijevaju ažuriranje firmvera ili opreme.

Osim toga, na tržištu postoje različiti modificirani telefoni, na primjer, kripto pametni telefon Cancort, koji omogućuje rad na GSM 900/1800 komunikacijskim linijama u dva načina:

Otvoreni način rada (normalan GSM način rada);

Način šifriranja s šifriranjem informacija otpornim na hakiranje.

Cancort obavlja sljedeće funkcije:

Šifriranje/dešifriranje kratkih poruka (SMS usluga)

Enkripcija/dešifriranje podataka (BS26 i GPRS usluga).

Šifriranje/dešifriranje e-pošte.

Šifriranje/dešifriranje informacija u svim telefonskim imenicima (SIM PB).

Šifriranje/dešifriranje MMS informacija.

Za zaštitu možete koristiti i scramblere koji su se dokazali u zaštiti običnih telefonskih mreža. Primjer je GUARD GSM. Ovaj uređaj (poput njegovih analoga) povezuje se s mobitelom putem žičane slušalice i male je veličine. GUARD GSM scrambler ima trideset i dva načina kodiranja.

Načelo rada ovog scramblera temelji se na početnom uništavanju i privremenom preuređenju zvuka na odašiljačkoj strani s njegovim naknadnim obnavljanjem na prijemnoj strani. Ovaj proces je dvosmjeran. Privremeno preuređivanje segmenata govornog signala i vraćanje njihovog slijeda pri prijemu traje određeni vremenski interval. Stoga je obvezno svojstvo takve opreme malo kašnjenje signala na prijemnoj strani. Početak razgovora, u pravilu, počinje u otvorenom načinu rada, a zatim se na obostranu naredbu uređaji prebacuju u način rada za kodiranje. Prilikom vođenja pregovora, uređaj istovremeno obavlja dvije funkcije: kodiranje i dekodiranje. To jest, govor koji govori jedan od pretplatnika šifriran je s njegove strane, a drugi kodirani kod drugog pretplatnika dešifrira taj govor. Ista stvar se događa u suprotnom smjeru, kada drugi pretplatnik počne govoriti.

Tehnički podaci:

1. Razumljivost govora je najmanje 95%.

2. Vrsta veze full duplex.

3. Kašnjenje signala na liniji nije veće od 100 ms.

4. Razina sigurnosti linearnog signala je privremena.

5. Upotreba u mrežama standarda GSM 900/1800.

6. Vrsta veze mobitelžičane slušalice 7. Ukupne dimenzije 80x45x16 mm

Man-in-the-middle napad u GSM-u

Ranije razmatrani napad aktivno je koristio uređaj nazvan IMSI-hvatač. Ovaj odjeljak govori o tome kako takav uređaj radi i njegova ograničenja.

Na internetu možete pronaći mnoge ponude za prodaju posebnih uređaja koji mogu oponašati bazne stanice. U slične reklame Izjavljeno je da vam takvi emulatori omogućuju potajno slušanje bilo kakvih razgovora bez obavještavanja operatera ili čak poznavanja telefonskog broja osobe koju se sluša.

Uređaji slične funkcionalnosti postoje (na primjer, kompleks RA 900 tvrtke Rohde & Schwarz), ali imaju daleko manje impresivne mogućnosti:

1) tajno možete samo utvrditi nalazi li se telefon u koji je umetnuta SIM kartica s navedenim IMSI-jem u području pokrivenosti ili dobiti popis IMSI/IMEI-ja, ali ne i telefonskih brojeva u području pokrivenosti "pseudo-baze". To implicira da napadač zna IMSI.

2) Možete slušati odlazne razgovore s određenog telefona, ali će šifriranje signala pretplatnika biti onemogućeno. Osim toga, broj pozivatelja bit će promijenjen ili skriven. U ovom slučaju, sam pretplatnik to može otkriti i utvrditi činjenicu slušanja (ili sumnje).

3) Prilikom izravnog slušanja, dolazni pozivi se ne mogu isporučiti pretplatniku i, sukladno tome, ne mogu se preslušavati. Za ostale pretplatnike mreže, slušani pretplatnik je "izvan područja pokrivenosti".

Kao što vidite, funkcionalnost pretpostavlja prisutnost određenih informacija o žrtvi.

Principi rada IMSI-hvatača

IMSI-catcher je uređaj koji se s jedne strane ponaša kao bazna stanica GSM mreže, a s druge strane sadrži SIM karticu ili neki drugi tehnička sredstva za povezivanje s komunikacijskim mrežama. Koristi se na sljedeći način:

1. Uređaj se postavlja u blizini mobilnog telefona žrtve. Domet se određuje na temelju razine snage stvarne bazne stanice.

2. Tijekom rada uređaj se pojavljuje kao obična postaja. Naravno, mora se predstavljati kao stanica operatera kojoj žrtva pripada. GSM standard ne zahtijeva da bazna stanica potvrdi svoju autentičnost telefonu (za razliku od UMTS mreža, na primjer), tako da je to prilično jednostavno učiniti. Frekvencija i jačina signala lažne baze odabrani su tako da prave bazne stanice svih susjednih mreža ne ometaju njezin rad.

3. Žrtvin telefon je prisiljen odabrati lažnu bazu kao najbolju dostupnu baznu stanicu zbog dobrog i jakog signala. Princip odabira opisan je ranije. Kao rezultat toga, napadač može odrediti IMEI žrtve.

4. Za slušanje razgovora tijekom registracije, lažna baza podataka obavještava telefon o potrebi prebacivanja na način šifriranja A5/0, odnosno bez šifriranja uopće. GSM telefon ne može odbiti.

5. Nakon toga svi odlazni pozivi žrtve prolaze kroz lažnu stanicu u čistom prostoru i tamo se mogu snimati/slušati. U tom slučaju uređaj djeluje kao proxy, neovisno se povezuje s biranim brojem i transparentno prenosi glas kroz sebe u oba smjera.

Ograničenja IMSI-hvatača

1. Kada se spoji na lažnu stanicu, žrtva postaje nedostupna za dolazne pozive. Kako bi podržavao dolazne pozive, uređaj mora biti opslužen od strane operaterove mreže na isti način kao i druge bazne stanice. Da biste to učinili, morate se spojiti na neki kontroler bazne stanice (BSC) i registrirati se u njegovim tablicama usmjeravanja. Ali ako napadač ima pristup mreži operatera na razini koja mu omogućuje povezivanje i konfiguriranje novih baznih stanica, tada je u ovom slučaju učinkovitije koristiti SORM. Ako, osim žrtve, drugi uđu u područje pokrivenosti uređaja Mobiteli koji se nalaze u blizini žrtve, oni će pokazati prisutnost pokrivenosti, ali ni dolazni ni odlazni pozivi neće biti servisirani. To može pobuditi sumnju.

2. Većina moderni telefoni imaju indikaciju enkripcije (u obliku lokota) i žrtva može postati oprezna ako vidi da veza nije šifrirana.

3. Za emitiranje odlaznih poziva, uređaj treba izlaz telefonska mreža. Ako za to koristite vlastiti GSM modul sa SIM karticom, tada će odlazni pozivi s lažne stanice biti upućeni s brojem koji se razlikuje od broja žrtve. Da biste to sakrili, možete upotrijebiti uslugu "ograničenje identifikacije pozivne linije" (CLIR), koja također može upozoriti primatelje poziva i oni mogu obavijestiti žrtvu o tome. Alternativno, kada koristite WiFi+VoIP, možete zamijeniti broj lažne postaje ispravnim, ali to komplicira dizajn.

Za precizniji spoofing potrebno je da uređaj koristi SIM karticu istog operatera kojeg koristi i žrtva, a u tom će slučaju napadač imati priliku emitirati žrtvine pozive servisu i kratkim brojevima.

4. Ako se žrtva pomakne, lako se može pomaknuti iz područja pokrivenosti uređaja, što će rezultirati time da se proces mora započeti iznova.

Navedeni nedostaci pokazuju da je uporaba ovakvog uređaja ograničena na kratkotrajno presretanje razgovora i praktički nije prikladan za dugotrajno slušanje.

Dakle, glavna prednost takvog uređaja može biti identificiranje Sh3ShMSH žrtve, o kojoj se točno zna samo njezina lokacija, a zatim korištenje informacija o Sh5I za provođenje rutinskog prisluškivanja korištenjem SORM sredstava.

Zaključak

Moguće je presretanje poruka u OBM mrežama. Ali, uzimajući u obzir uvjete potrebne za provedbu presretanja, možemo reći da je OBM puno bolje zaštićen nego što se prikazuje u filmovima i na internetu.

Prijeđimo na promatranje GSM hakiranja. Članci o ranjivostima u A5/1 pojavili su se prije 15-ak godina, ali još uvijek nije bilo javne demonstracije hakiranja A5/1 u stvarnim uvjetima. Štoviše, kao što se vidi iz opisa rada mreže, mora se shvatiti da osim razbijanja samog algoritma enkripcije, treba riješiti niz čisto inženjerskih problema, koji se obično uvijek izostavljaju iz razmatranja (uključujući javne demonstracije) . Većina članaka o GSM hakiranju oslanja se na rad Eli Barkana iz 2006. i istraživanje Karstena Noha. U svom članku Barkan i dr. pokazali su da od u GSM-u se ispravljanje pogrešaka događa prije enkripcije (ali trebalo bi biti obrnuto), određeno smanjenje prostora pretraživanja za odabir KC-ova i provedba napada poznatim šiframa (uz potpuno pasivno slušanje etera) moguća je u prihvatljivo vrijeme korištenjem prethodno izračunatih podataka. Sami autori članka kažu da pri primanju bez smetnji, hakiranje unutar 2 minute zahtijeva 50 terabajta unaprijed izračunatih podataka. U istom članku (u odjeljku o A5/2) navodi se da signal iz zraka uvijek dolazi sa smetnjama, što komplicira izbor ključa. Za A5/2 predstavljen je modificirani algoritam koji je u stanju uzeti u obzir smetnje, ali istovremeno zahtijeva dvostruku količinu prethodno izračunatih podataka i, sukladno tome, vrijeme hakiranja se udvostručuje. Za A5/1 je naznačena mogućnost konstruiranja sličnog algoritma, ali sam algoritam nije dan. Može se pretpostaviti da je u ovom slučaju također potrebno udvostručiti količinu prethodno izračunatih podataka. Proces odabira ključa A5/1 je probabilistički i ovisi o vremenu, tj. Što duže traje audicija, veća je vjerojatnost da će KC biti odabran. Dakle, 2 minute navedene u članku su okvirno, a ne zajamčeno vrijeme za odabir KC. Karsten Nohl razvija najpoznatiji projekt za hakiranje GSM mreža. Do kraja 2009. njegova tvrtka, koja se bavi problematikom računalne sigurnosti, namjerava učiniti javno dostupnima dugine tablice ključeva sesija za algoritam A5/1 koji se koristi za šifriranje govora u GSM mrežama. Karsten Nohl svoj demarš protiv A5/1 objašnjava željom da skrene pozornost javnosti na postojeći problem i natjera telekom operatere da prijeđu na naprednije tehnologije. Na primjer, UMTS tehnologija uključuje korištenje 128-bitnog A5/3 algoritma, čija je snaga tolika da se ne može hakirati niti na jedan danas dostupan način. Prema Carstenovim izračunima, kompletna tablica ključeva A5/1 u zapakiranom obliku zauzimat će 128 petabajta i biti distribuirana na mnogo računala u mreži. Da bi se to izračunalo, trebat će oko 80 računala i 2-3 mjeseca rada. Korištenje modernih CUDA grafičkih kartica i programabilnih polja Xilinx Virtex trebalo bi značajno smanjiti vrijeme računanja. Konkretno, njegov govor na 26S3 (Chaos Communication Congress) u prosincu 2009. izazvao je mnogo buke. Bit govora može se ukratko formulirati na sljedeći način: uskoro možemo očekivati ​​pojavu proračunskih sustava za online dekodiranje A5/1. Prijeđimo na inženjerske probleme. Kako doći do podataka iz zraka? Da biste presreli razgovore, morate imati kompletan skener, koji mora moći otkriti koji osnovni emitiraju uokolo, na kojim frekvencijama, kojim operaterima pripadaju, koji su telefoni s kojim TMSI trenutno aktivni. Skener mora biti u stanju pratiti razgovor s navedenog telefona i pravilno obraditi prijelaze na druge frekvencije i bazne stanice. Na internetu postoje ponude za kupnju sličnog skenera bez dekodera za 40–50 tisuća dolara. Ovo se ne može nazvati proračunskim uređajem. Dakle, za stvaranje uređaja koji bi nakon jednostavnih manipulacija mogao početi slušati telefonski razgovor, potrebno je:


a) implementirati dio koji radi s eterom. Konkretno, omogućuje vam da odredite koji TMSI odgovara željenom telefonu ili, korištenjem aktivnih napada, prisilite telefone da "otkriju" svoje stvarne IMSI i MSISDN;

b) implementirati algoritam odabira KC za A5/1 koji dobro radi na stvarnim podacima (s šumom/pogreškama, propustima itd.);

d) sve te točke spojiti u cjelovito radno rješenje.

Karsten i ostali istraživači uglavnom rješavaju točku “c”. Konkretno, on i njegovi kolege predlažu korištenje OpenBTS-a, airdumpa i Wiresharka za stvaranje IMSI catchera. Za sada možemo reći da ovaj uređaj emulira baznu stanicu i da je ugrađen između MS-a i prave bazne stanice. Govornici tvrde da SIM kartica može lako spriječiti telefon da pokaže da radi u načinu enkripcije A5/0 (tj. bez enkripcije) i da je većina SIM kartica u optjecaju upravo takva. Stvarno je moguće. U GSM 02.07 je zapisano (Normativni dodatak B.1.26) da SIM kartica sadrži poseban bit OFM u Administrativnom polju, koji će, ako je vrijednost jednaka jedan, dovesti do zabrane indikacije enkripcije veze (u oblik brave štale). U GSM 11.11 prava pristupa ovom polju su sljedeća: čitanje je uvijek dostupno, a prava pisanja opisana su kao "ADM". Specifični skup prava koja reguliraju ulazak u ovo polje operater postavlja u fazi izrade SIM kartica. Stoga se voditelji nadaju da je većina kartica izdana s postavljenim bitovima i da njihovi telefoni doista ne pokazuju naznaku nedostatka enkripcije. Ovo stvarno znatno olakšava rad IMSI hvatača jer... vlasnik telefona ne može otkriti nedostatak enkripcije i postaje sumnjičav. Zanimljiv detalj. Istraživači su se suočili s činjenicom da je programska oprema telefona testirana na usklađenost sa specifikacijama GSM-a i nije testirana za rukovanje neuobičajenim situacijama, dakle, u slučaju neispravnog rada bazne stanice (na primjer, "lažni" OpenBTS, koji je korišten za presretanje), telefoni se često zamrzavaju. Najveću rezonanciju izazvala je izjava da za samo 1500 dolara možete sastaviti gotov komplet za slušanje razgovora koristeći USRP, OpenBTS, Asterisk i airprobe. Ova informacija je bila široko rasprostranjena internetom, samo su autori ovih vijesti i članaka proizašlih iz njih zaboravili spomenuti da sami govornici nisu iznijeli detalje, a demonstracija nije održana. U prosincu 2010. Carsten i Munaut ponovno su održali prezentaciju na konferenciji 27C3 o presretanju razgovora u GSM mrežama. Ovaj put predstavili su cjelovitiji scenarij, ali u njemu ima mnogo "stakleničkih" uvjeta. Kako bi locirali lokaciju, koriste internetske usluge koje omogućuju slanje zahtjeva za slanje informacija o usmjeravanju u SS7 mrežu. SS7 je skup mreže/protokola koji se koristi za međusobnu komunikaciju telefonskih operatera (GSM i fiksne mreže) i za međusobnu komunikaciju komponenti GSM mreže. Zatim se autori osvrću na implementaciju mobilnih komunikacija u Njemačkoj. Tamo, RAND dobiven kao rezultat upita dobro korelira s regionalnim kodom (pozivni broj/poštanski broj). Dakle, takvi zahtjevi tamo omogućuju da se utvrdi, sve do grada ili čak dijela grada, gdje se ovaj pretplatnik nalazi u Njemačkoj. No operater to nije dužan učiniti. Sada istraživači znaju grad. Nakon toga uzimaju njuškalo, odlaze u prethodno pronađeni grad i počinju obilaziti sve njegove LAC-ove. Nakon što stignu na teritorij koji je dio nekog LAC-a, šalju žrtvi SMS i slušaju da li žrtvin telefon poziva (to se događa preko nešifriranog kanala, u svim baznim kanalima odjednom). Ako postoji poziv, tada dobivaju informacije o TMSI-ju koji je izdan pretplatniku. Ako ne, idu provjeriti sljedeći LAC. Treba napomenuti da se od IMSI se ne prenosi tijekom straničenja (i istraživači to ne znaju), već se prenosi samo TMSI (što oni žele znati), a zatim se izvodi "napad na mjerenje vremena". Oni šalju nekoliko SMS-ova s ​​pauzama između i vide koji se TMSI-ji traže, ponavljajući postupak dok na popisu "sumnjivih" TMSI-ova ne ostane samo jedan (ili nijedan). Kako bi se spriječilo da žrtva primijeti takvo "ispitivanje", šalje se SMS koji se neće prikazati pretplatniku. Ovo je ili posebno kreiran flash sms, ili netočan (pokvaren) SMS, koji će telefon obraditi i izbrisati, ali ništa neće biti prikazano korisniku. Nakon što otkriju LAC, počinju posjećivati ​​sve ćelije ovog LAC-a, šalju SMS i osluškuju odgovore na pozivanje. Ako postoji odgovor, onda je žrtva u ovoj ćeliji i možete početi hakirati njezin ključ sesije (KC) i slušati njezine razgovore. Prije toga morate snimiti emisiju. Ovdje istraživači predlažu sljedeće:

1) postoje prilagođene FPGA ploče koje su sposobne istovremeno snimati sve kanale bilo uplink (komunikacijski kanal od pretplatnika (telefon ili modem) do bazne stanice mobilnog operatera) ili downlink (komunikacijski kanal od bazne stanice do pretplatnika) GSM frekvencija (890 –915 odnosno 935–960 MHz). Kao što je već spomenuto, takva oprema košta 40-50 tisuća dolara, tako da je dostupnost takve opreme za jednostavnog istraživača sigurnosti upitna;

2) možete uzeti manje moćnu i jeftiniju opremu i slušati dio frekvencija na svakoj od njih. Ova opcija košta otprilike 3,5 tisuća eura s rješenjem baziranim na USRP2;

3) prvo možete razbiti ključ sesije, a zatim dekodirati promet "u hodu" i pratiti promjenu frekvencije (frequency hopping) koristeći četiri telefona koji imaju alternativni OsmocomBB firmware umjesto izvornog firmware-a. Telefonske uloge: 1. telefon služi za pozivanje i kontrolu odgovora, 2. telefon je dodijeljen pretplatniku za razgovor. U tom slučaju svaki telefon mora snimati i prijem i prijenos. Ovo je vrlo važna točka. Do ove točke OsmocomBB zapravo nije radio, au roku od godinu dana (od 26S3 do 27S3) OsmocomBB je dovršen do upotrebljivog stanja, tj. do kraja 2010. nije postojalo praktično radno rješenje. Hakiranje ključa sesije. Budući da su u istoj ćeliji sa žrtvom, pošalju joj SMS, snime žrtvinu komunikaciju s baznom ćelijom i provale ključ, iskorištavajući činjenicu da se tijekom postavljanja sesije razmjenjuju mnogi poluprazni paketi ili paketi s predvidljivim sadržajem . Rainbow tablice se koriste za ubrzanje hakiranja. U vrijeme 26C3 te tablice nisu bile tako dobro popunjene i hakiranje se nije radilo u minutama ili čak desecima minuta (autori spominju sat). Odnosno, prije 27C3 čak ni Carsten (glavni istraživač na ovom području) nije imao rješenje kojim bi mogao provaliti KC u prihvatljivom vremenu (tijekom kojeg se najvjerojatnije ne bi promijenio session ključ (rekeying)). Istraživači tada iskorištavaju činjenicu da se promjena ključa rijetko radi nakon svakog poziva ili SMS-a, a ključ sesije koji su naučili neće se promijeniti neko vrijeme. Sada, znajući ključ, mogu dekodirati kriptirani promet prema/od žrtve u stvarnom vremenu, te raditi frekvencijsko skakanje u isto vrijeme kad i žrtva. Za hvatanje zraka u ovom slučaju zapravo su dovoljna četiri ponovno bljeskana telefona, jer nije potrebno pisati sve frekvencije i sve vremenske intervale. Istraživači su demonstrirali ovu tehnologiju na djelu. Istina, “žrtva” je mirno sjedila i posluživala ju je jedna stotka. Ukratko, na pitanje o mogućnosti presretanja i dešifriranja GSM razgovora u hodu možemo odgovoriti potvrdno. Pritom morate zapamtiti sljedeće:

1) Gore opisana tehnologija ne postoji u obliku dostupnom svima (uključujući script kiddies). Ovo čak nije ni komplet za konstrukciju, već zalogaj za dijelove kompleta za konstrukciju koje treba dovršiti do upotrebljivog stanja. Istraživači opetovano napominju da nemaju jasne planove kako pojedinosti o provedbi učiniti javno dostupnima. To znači da na temelju ovog razvoja, proizvođači na Bliskom istoku ne proizvode masovno uređaje od 100 dolara koje svatko može slušati.

2) OsmocomBB podržava samo jednu obitelj čipova (iako onu najčešću).

3) Metoda određivanja lokacije upitima prema HLR-u i nabrajanjem LAC-a radi više u teoriji nego u praksi. U praksi, napadač ili zna gdje se žrtva fizički nalazi ili ne može ući u istu ćeliju sa žrtvom. Ako napadač ne može slušati istu ćeliju u kojoj se nalazi žrtva, tada metoda ne radi. Za razliku od demonstracije, u stvarnosti postoje tisuće straničnih poruka u prosječnom učitavanju LA-a. Štoviše, straničenje ne radi u trenutku slanja, već u određenim vremenskim prozorima i u serijama (straničnim grupama s vlastitim redovima čekanja, čiji je broj ostatak dijeljenja IMSI-ja s brojem kanala, koji mogu biti različiti u svakoj ćeliji), što opet komplicira implementaciju.

4) Recimo da je pronađen LA. Sada morate "napipati" odgovor pretplatnika. Telefonski odašiljač ima snagu od 1-2 vata. Sukladno tome, njegovo skeniranje s udaljenosti od nekoliko desetaka metara također je zadatak (ne lak). Ispada paradoks: LA pokriva, na primjer, cijelu regiju (grad). Ima npr. 50 ćelija od kojih neke imaju domet i do 30 km. Pokušavamo uhvatiti i dešifrirati zračenje pomoću višesmjerne antene. Za provedbu ovog zadatka u ovoj izvedbi potrebno je mnogo opreme. Ako pođemo od premise da je žrtva u neposrednoj vidljivosti, tj. udaljenosti na kojoj presretanje izgleda realističnije, usmjereni mikrofon puno je učinkovitiji i jednostavniji. Treba napomenuti da tijekom demonstracije istraživači presreću njihove telefone na udaljenosti od 2 metra.

5) Premještanje žrtve između stanica također uzrokuje probleme, jer također se trebate kretati s njim.

6) Telefoni korišteni u demonstraciji zahtijevaju modifikaciju hardvera; trebate ukloniti filtar s antene, inače "strani" uplink telefoni neće "vidjeti". Filtar u telefonu je potreban kako biste "slušali" ne sve frekvencije, već samo "svoje".

7) Ako mreža redovito mijenja ključ (rekeying) ili mijenja TMSI (nitko od istraživača to nije uzeo u obzir), tada ova metoda uopće ne radi ili radi vrlo loše (vrijeme dešifriranja može biti duže od vremena razgovora) .

8) Nećete moći slušati cijelu mrežu; morate znati telefonski broj.

Nedavno sam proučavao mogućnosti HackRF-a za analizu GSM mrežnog prometa; sinkronizacijski signal uređaja donekle varira, ali u svakom slučaju rezultat će biti pristup različitim porukama sustava. Zatim, pretpostavljam da imate instaliran Linux s gnuradiom, a također ste sretni vlasnik hackrf-a. Ako ne, možete koristiti live cd, informacije o kojem se nalaze u odjeljku "Softver" na forumu. Ovo je izvrsna opcija kada hackrf radi odmah po vađenju.

Prvo trebamo odrediti frekvenciju lokalne GSM stanice. Za to sam koristio gprx koji je uključen u live cd. Nakon analize frekvencija oko 900 MHz vidjet ćete nešto poput ovoga:

Možete vidjeti stalne kanale na 952 MHz i 944,2 MHz. U budućnosti će te frekvencije biti polazne točke.

Sada, pomoću sljedećih naredbi, moramo instalirati Airprobe.

git klon git://git.gnumonks.org/airprobe.git

git klon git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./bootstrap
./konfigurirati
napraviti

CD airprobe/gsm-prijemnik
./bootstrap
./konfigurirati
napraviti

Instalacija završena. Sada možemo primati GSM signal. Pokrenimo wireshark pomoću naredbe

Odaberite "lo" kao prijemni uređaj i odaberite gsmtap kao filtar kao što je prikazano na sljedećoj slici:

Sada se vratite na terminal i uđite

cd airprobe/gsm-prijemnik/src/python
./gsm_receive_rtl.py -s 2e6

Otvorit će se skočni prozor i morat ćete onemogućiti automatsko prikupljanje te također postaviti klizač na maksimum. Zatim kao prosječnu frekvenciju upisujemo prethodno dobivene GSM frekvencije.

Također odabiremo vršne i prosječne vrijednosti u odjeljku s opcijama praćenja, kao što je prikazano u nastavku:

Vidjet ćete da samo signal ispravnog slijeda (plavi grafikon) mjestimično prelazi vršnu vrijednost (zeleni grafikon), što pokazuje da je ovo konstantan kanal. Sada morate početi s dekodiranjem. U prozoru kliknite na sredinu tog skoka frekvencije. Možda ćete vidjeti pogreške, ali to je normalno. Podatke sam počeo dobivati ​​na ovaj način:

Sada možete primijetiti da gsm podaci dolaze u wireshark. Kao što sam spomenuo na početku članka, signal sata pluta, tako da za održavanje postavljene frekvencije morate stalno klikati na krug. Međutim, program radi prilično dobro. Koliko god smiješno zvučalo, umotavanje vašeg hack rf-a u ručnik (ili nešto slično) povećat će toplinsku stabilnost signala sata i smanjiti raspršenje. Ova metoda sama po sebi vjerojatno neće biti vrlo korisna, ali mislim da u najmanju ruku pokazuje veliki potencijal HackRF-a.

GSM presretanje
*GSM 900* Presretanje
*GM* proizvod je dizajniran za primanje i obradu signala
standard GSM-900, 1800 i bez i sa kriptografskom zaštitom
(algoritmi A5.1 i A5.2).
"GM" vam omogućuje da:
- kontrolirati izravnu kontrolu ili glasovni kanal (emisija
baze)
- kontrolirati obrnuti upravljački ili glasovni kanal (emisija
cijevi)
- skenirajte sve kanale tražeći aktivne na određenoj lokaciji
- selektivno skenirajte kanale i postavite vrijeme za njihovo ponovno skeniranje
- organizirati slušanje od kraja do kraja
- organizirati selektivno slušanje koristeći poznate TMSI, IMSI, IMEI,
ID broj pozivatelja, Ki.
- automatski snimati razgovore na vaš tvrdi disk
- kontrolirajte razgovor bez snimanja
- traženje aktivnog pretplatnika (za otvorene kanale)
- zabilježiti broj koji je birao mobilni pretplatnik
- snimite telefonski broj pozivatelja na mobilnom uređaju (ako
aktivni sustav identifikacije pozivatelja)
- prikaz svih registracija na kanalu
Proizvod sadrži dva prijemna kanala - naprijed i natrag.
U nedostatku kriptografske zaštite *GM* može raditi u dva načina:
- traženje aktivnog mobilnog pretplatnika.
Ako postoji kriptografska zaštita samo u modu
- upravljanje kanalom upravljanja stanicom (prijem i nazad);
Kada nadzire kontrolni kanal postaje, *GM* utvrđuje sljedeće
parametri za svaku vezu:
- IMSI ili TMSI (ovisno o načinu rada kontrole
moja mreža, ove signale prenosi bazna stanica);
- IMEI (ako to zahtijeva bazna stanica i kada energija

Dostupnost mobilnog pretplatnika jer se detektira zračenje
cijevi);
- birani broj (pri povezivanju na inicijativu mobilnog telefona)
pretplatnika i njegovom energetskom dostupnošću, jer je u ovom slučaju fiksna
zračenje cijevi);
- ID broj pozivatelja (kada ga odašilje bazna stanica).
U aktivnom načinu traženja pretplatnika, svaki sljedeći
spoj. U ovom načinu *GM* kontinuirano skenira cijeli raspon i
kada se detektira aktivni pretplatnik, prelazi u način upravljanja (naravno
ako pretplatnik trenutno govori, budući da uređaj uključuje odašiljač
samo za vrijeme trajanja razgovora). Ako je potrebno (ako ovaj razgovor nije
zainteresiran) operater može resetirati način upravljanja i "GM" će se ponovno prebaciti
u način skeniranja dok ne pronađe drugog aktivnog pretplatnika. Način rada
Preporučljivo je koristiti pretraživanje aktivnog pretplatnika tijekom praćenja. U
U ovom načinu rada *GM* ne otkriva identifikatore pretplatnika!
Kod praćenja upravljačkog kanala bazne stanice moguće su dvije opcije
djela:
- u načinu rada od kraja do kraja
- u načinu odabira na temelju karakteristika
U načinu rada s kraja na kraj, prvi razgovor u
kontroliranu ćeliju i prikazuju se sve registracije. Ako je dano
razgovor nije zanimljiv, tada se kontrola može zaustaviti pritiskom na gumb
"Pauza"
U načinu odabira, samo veze s navedenim
TMSI, IMSI, IMEI, ID broj pozivatelja ili birani broj. Izborna lista
uključuje do 200 identifikatora. U slučaju praćenja zatvorenog kanala
kriptom način odabira provodi se prema poznatom Ki, što dopušta
jedinstveno identificirati pretplatnika bez navođenja TMSI, IMSI ili IMEI.
U ovom slučaju popis za odabir uključuje do 40 pretplatnika.
*GM* se izrađuje u obliku monobloka dimenzija 450x250x50 mm. Kontrolirati
*GM* rad se provodi s vanjskog računala (moguće je spojiti
laptop) putem RS-232 serijskog priključka.
Komplet isporuke uključuje uređaj sa softverom,
što vam omogućuje čitanje parametra Ki sa SIM kartice, očitavanje se događa u
u roku od 10 sati.
*GM* se napaja iz električne mreže naizmjenična struja 220V. tako i
Istosmjerni napon od 12 V, na primjer iz mreže u vozilu.
Na zahtjev je moguća izrada kanala u rasponu od 1800 MHz i 450 MHz.

Kratice i oznake
TMSI – privremeni identifikator (broj) mobilnog pretplatnika
IMSI – Međunarodni identifikacijski broj mobilnog pretplatnika
IMEI – međunarodni identifikacijski broj opreme
mobilni
stanice
Ki – pojedinačni ključ za provjeru autentičnosti pretplatnika
1. Kompleks je dizajniran za primanje signala iz TTT sustava.
2. Kompleks ima dva prijemno-obradna kanala - jedan u gornjem i jedan u donjem dijelu raspona.
3. Kompleks pruža postavke za bilo koji od 124 moguća kontrolna kanala.

4. Kada kompleks radi, moguća su dva načina:
- bez odabira;
- s odabirom.
Tablica odabira može sadržavati do 40 identifikatora.
Identifikator se sastoji od IMSI i IMEI (moguće je navesti samo IMSI ili samo IMEI).
Kompleks provodi odabir prema IMSI, IMEI i TMSI. Odabir po TMSI nakon uključivanja kompleksa
pruža se samo nakon primitka naredbe s navedenim IMEI ili IMSI.
Pažnja! IMEI - identifikacijski broj slušalice (određuje proizvođač). IMSI -
međunarodni identifikacijski broj pretplatnika (zabilježen na SIM kartici). Općenito, nema izravnog
dopisivanje gradskom broju pretplatnika. Tablicu korespondencije postavlja operater (tvrtka koja izdaje
cijevi).
5. Omogućena je identifikacija odlaznog broja.
6. Način primopredaje je osiguran.
7. Nije predviđena obrada u skladu s algoritmima A5.
8. Kompleksom upravlja Windows program preko serijskog priključka.
9. Registracija se može provesti i na magnetofonu i na zvučnom blasteru.
10. Kada je napajanje uključeno, kompleks prelazi u aktivni način traženja pretplatnika. Kad se pronađe
kompleks prelazi u način prijema. Omogućeno je resetiranje pretplatnika. U ovom načinu rada, kontrola iz
nije potrebno računalo. U ovom načinu rada identifikatori pretplatnika nisu određeni.
Nakon pokretanja upravljačkog programa, kompleks se prebacuje u način upravljanja određenim kanalom
upravljanja (osigurana je provedba točaka 3 ... 5).

KRATAK OPIS SUSTAVA.
Široka uporaba sustava započela je 1993. godine stvaranjem tvrtke MTS i
dobivanje dopuštenja za korištenje raspona 890 - 915 MHz i 935 - 960 MHz bez 10 MHz,
dizajniran za radar.
Prema otvorenim tiskovnim podacima, trenutno ih u Rusiji ima od 180 do 220 tisuća
korisnika. U pogledu ekonomskih pokazatelja, sustav je prilično skup i njegovi korisnici, poput
U pravilu, to je sloj društva koji pripada (barem) tzv.
Ova činjenica stvorila je preduvjete i potrebu za razvojem sredstava kontrole informacija,
sustav koji cirkulira u mreži.
Ovaj standard se široko koristi u područjima s velikom gustoćom naseljenosti.
Sustav je trenutno implementiran i radi u sljedećim gradovima:
- MOSKVA;
- SANKT PETERBURG;
- SAMARA;
- TOLJATI;
- ROSTOV na DONU;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RAZAN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- KIJEV
- DNEPROPETROVSK
- DONJECK
- ODESA
Uvođenje sustava je u tijeku iu nekim drugim gradovima, primjerice YAROSLAVL.
Standard omogućuje automatski roaming s otprilike 58 zemalja diljem svijeta.

Prednosti sustava uključuju digitalni način prijenos podataka, velika količina
istovremeno opsluženi pretplatnici, poteškoće stvaranja duplikata (kloniranje SIM kartica), pogodnost
rad pretplatnika, mogućnost identifikacije ukradenih uređaja pri korištenju legalnih SIM kartica i
itd.
Gore navedeni čimbenici odredili su izvedivost stvaranja kontrola.
OSNOVNI ALGORITMI ZA SLOŽENI RAD.
Algoritmi za obradu radijskog prometa pružaju najpotpuniji i najkvalitetniji pristup
informacije koje kruže mrežom, a također vam omogućuju povećanje mogućnosti kompleksa kada
nove standarde bez mijenjanja osnovnih softver dodavanjem dodatnih
moduli. To uključuje, primjerice, planiranu pojavu vocodera s poboljšanom kvalitetom govora,
prijenos podataka i faks prijenos. Tijekom probnog rada kompleksa moguće su izmjene
načini za specifične korisničke zadatke.
Kompleks se koristi u stacionarnoj i mobilnoj verziji.
NAČINI RADA.
(osnovni set za isporuku)
Način skeniranja omogućuje određivanje vidljivih frekvencija baznih stanica na lokaciji, kao i
osnovni mrežni parametri. Tijekom rada odabir vremena za analizu određene frekvencije i
analizira se način rada upravljačkih kanala. Ovaj način rada omogućuje optimalno
konfiguracija prijemnog puta. Odabrana konfiguracija može se brzo učitati ili spremiti.
Ručni način skeniranja br. 1 omogućuje automatsko otkrivanje učitanih kanala
vidljive frekvencije s indikacijom aktivnosti. Operateru omogućuje odabir aktivnog
govorni utori. Ako postoji pretplatnik u zoni radio vidljivosti, on osigurava dvostruki prijem.
Ručni način skeniranja br. 2 omogućuje automatsko ugađanje vidljivih frekvencija s
zaustavljanje na aktivnim frekvencijskim mjestima i formiranje do četiri dupleksa u konačnom načinu rada
mašina. Kada se aktivni kanal isključi, automatsko skeniranje se nastavlja. Moguć nastavak
skeniranje prema naredbama operatera. Ovaj način vam omogućuje automatsko snimanje razgovora
u odsutnosti ili prisutnosti operatera maksimalnog mogućeg broja kanala. Uglavnom se koristi za
mala prometna aktivnost, na primjer kada nema operatera noću ili kada postoji mali broj operatera
vidljive frekvencije. Omogućuje dvostruki prijem ako postoji u zoni radio vidljivosti.
Način rada koji koristi privremene brojeve dopušta na odabranim kontrolnim kanalima (ne više od šest)
omogućiti automatsko podešavanje privremenih pretplatničkih brojeva sa statistikom i prilikom odabira
pretplatnika od interesa na temelju primljenih informacija ili prilikom ponovne registracije na mreži tijekom rada u
mobilnu verziju, unijeti u bazu i kontinuirano pratiti uz kontinuirani nadzor.
Vjerojatnost stalnog praćenja ovisi o broju unakrsnih frekvencija (s 10-12 vjerojatnost
iznosi 80%), kao i na brzinu kretanja (do 80 km/h prema standardu korištenog signala).
Dodatni set za isporuku.
Način određivanja energije br. 1 omogućuje određivanje energetski raspoložive
određivanje aktivnih frekvencija i dostavljanje rezultata operateru, na njegovu naredbu,
postavljanje kanala za prijem uz istovremeni prijem duplexa. Broj prijemnih kanala - do četiri
dupleksi.
Način određivanja energije br. 2 omogućuje određivanje energetski raspoložive
pretplatnika unutar radnog dometa prijenosnih uređaja. Omogućuje vam da omogućite automatsko skeniranje raspona s
određivanje aktivnih frekvencija i automatsko podešavanje aktivnih slotova uz snimanje pregovora. Po
Na kraju sesije autokontrola se nastavlja.
Uz proširenu verziju isporučuje se modul koji vam omogućuje da odredite i identificirate kada
prisutnost prijenosnog uređaja u zoni radijske vidljivosti, broj fiksnog ili mobilnog pretplatnika kada
poziva u smjeru prema baznoj stanici, kao iu prolazu IMEI brojevi napraviti identifikaciju
pretplatnik
Regije u Rusiji u kojima pretplatnici MTS-a mogu koristiti komunikacijske usluge:
(podaci od 6. travnja)
1. MTS
Moskva, Moskovska oblast, Tver, Tverska oblast, Siktivkar, Uhta, Kostroma, Republika Komi.
2. Ruska telefonska kompanija (RTK) - spojen na MTS preklopnik

Vladimir, Vladimirska oblast, Kaluga, Kaluška oblast, Pskov, Rjazan, Rjazanska oblast, Smolensk,
Smolenska oblast, Tula, Tulska oblast.
3. Preporuka
Orel, Lipetsk.
4. Tambovske telekomunikacije
Tambov, Michurinsk.
5. Nacionalni roaming
Grad, operater Područje usluge
1. Petrograd
Sjeverozapad GSM
(250 02)
Arkhangelsk,
Vologda,
Lenjingradska regija,
Murmansk,
Novgorod Veliki,
Petrozavodsk,
Severodvinsk,
Čerepovec
2. Samara
PAMETNO
(250 07)
Astragan,
Toljati,
Ufa
3. Rostov na Donu
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendžik,
Hot tipka,
Dagomys, Yeisk,
Lazarevskaja, Matsesta,
Krasnaya Polyana,
Dinskaja, Novorosijsk,
Tuapse, Soči,
Timaševsk, Temrjuk,
Krimsk, Khosta
5. Ekaterinburg
Uraltel
(250 39)
6. Nižnji Novgorod
NSS
(250 03)
(!!! Za odlaznu komunikaciju trebate
međunarodni pristup)
7. Stavropolj
StavTeleSot
(250 44)
Esentuki,
Nevinomyssk,
Kislovodsk,
Pjatigorsk,
Mineralna voda
8. Novosibirsk
SSS 900
(250 05)
9. Omsk
Mobilni komunikacijski sustavi
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
Megion,
Hanti-Mansijsk,
Neftjugansk
11. Habarovsk
Dalekoistočni mobilni
sustavi-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Međunarodni roaming
Državni operateri
1. Austrija 1. MobilKom
2. max.mobil. Telekom servis
3. POVEŽI
2. Australija 4. Telstra
3. Azerbajdžan (CIS) 5. Azercell
4. Andora 6. STA
5. Bahrein 7. Batelco
6. Belgija 8. Belgacom Mobile
9. Mobistar S.A.
7. Obala Bjelokosti 10. SIM
8. Bugarska 11. MobilTel AD
9. UK 12. Vodafone Ltd.
13. Cellnet
14. Narančasti GSM-1800
10. Mađarska 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Njemačka 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Grčka 19. Panafon S.A.
20. STET Grčka
13. Gruzija (CIS) 21. Geocell
22. Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25. SmarTone mobilne komunikacije
15.Gibraltar 26.Gibtel
16. Danska 27. Sonofon
28. TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italija 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Island 32. Zemlje siminn
33. TAL
20. Španjolska 34. Airtel Movil, S.A.
35. Telefonica Filmovi
21. Indonezija 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irska 39. Eircell
40. Esat Digifone
23. Cipar 41. CYTA
24. Kina 42. China Telecom
25. Latvija 43. LMT
44. Baltcom GSM
26. Litva 45. Bite GSM
46.Omnitel
27. Libanon 47. LibanCell
48. FTML S.A.L.
28. Luksemburg 49. P&T Luksemburg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Makao 52. CTM
31. Makedonija 53. GSM MobiMak
11
32. Mauricijus 54. Cellplus
33. Malezija 55. Celcom
34. Malta 56. Telecell Limited
57. Vodafone Malta
35. Moldavija 58. Voxtel
36. Norveška 59. Telenor Mobil AS
60. NetCom GSM as
37. Novi Zeland 61. BellSouth Novi Zeland
38. Nizozemska 62. Libertel B.V.
63. KPN Telekom
64. Telfort
39. UAE 65. Etisalat
40. Portugal 66. Telecel
67. TMN
41. Poljska 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumunjska 71. MobilFon SA
72.MobilRom
43. SAD 73. Omnipoint
44. Singapur 74. SingTel Mobile (GSM 900/1800)
75.MobileOne
45. Slovačka 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slovenija 78. Mobitel
47. Tajland 79. Napredna informacijska usluga (AIS)
48. Tajvan 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Türkiye 84. Telsim
85. Turkcell
50. Uzbekistan 86. Coscom
51. Ukrajina 87. UMC
88. Kyivstar
89.URS
52. Finska 90. Oy Radiolinja Ab
91. Sonera
53. Francuska 92. SFR
93. France Telecom
54. Hrvatska 94. HPT
55. Češka 95. EuroTel Prag
96.RadioMobil
56. Švedska 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. Švicarska 100. Swiss Telecom PTT
58. Šri Lanka 101. MTN
59. Estonija 102. EMT
103. Radiolinja Estonija
104. AS Ritabell
60. Jugoslavija 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Crna Gora)
61. Južna Afrika 107. MTN
108. Vodacom (Pty) Ltd

Možete ga naručiti!
Donesite zaključke.