Ascolto GSM con HackRF. Ascolto GSM utilizzando HackRF Imsi Cellular Interceptor acquistare

Ascolto da cellulare - una delle modalità di accesso non autorizzato ai dati personali. Comprende l'intercettazione e la decrittazione di pacchetti GSM (standard di comunicazione digitale utilizzato nei telefoni cellulari), messaggi SMS e MMS.

Il rischio di intrusione nella privacy dei possessori di telefoni, smartphone e tablet, ovvero delle loro trattative e corrispondenze, cresce di giorno in giorno. I dispositivi che scansionano e analizzano il flusso dei segnali radio, software speciali per la decrittazione del GSM e altri trucchi tecnici e software sono diventati oggi più accessibili che mai. Se lo desideri, puoi acquistarli o addirittura ottenerli gratuitamente (utilità). L'ascolto di un cellulare è ormai appannaggio non solo dei servizi speciali.

Chi sta intercettando i telefoni

Il contingente di coloro desiderosi di conoscere il contenuto delle conversazioni private e dei messaggi SMS è abbastanza ampio, comprende sia spie dilettanti che professionisti sofisticati. Queste persone hanno rispettivamente obiettivi e intenzioni diversi.

Le intercettazioni telefoniche sono effettuate da:

  • Applicazione della legge - prevenire attacchi terroristici, provocazioni, raccogliere prove durante il processo operativo-investigativo, ricercare autori di reati. Con l'autorizzazione scritta del pubblico ministero o del tribunale, possono intercettare e registrare conversazioni telefoniche su tutte le linee di commutazione wireless (incluso GSM) e cablate.
  • Concorrenti aziendali - si rivolgono ai professionisti per condurre lo spionaggio industriale: raccogliere prove compromettenti sulla gestione di un'azienda rivale, scoprire piani commerciali, segreti di produzione, informazioni sui partner. Non risparmiano denaro e fatica per raggiungere il loro obiettivo, utilizzano le attrezzature più moderne e specialisti di alta classe.
  • Cerchia ristretta (familiari, amici, conoscenti) - a seconda della solvibilità finanziaria, la comunicazione telefonica viene monitorata in modo indipendente (dopo una breve conoscenza della tecnologia). Oppure si rivolgono ad "artigiani" che forniscono il servizio a prezzi accessibili. I motivi dello spionaggio sono prevalentemente di natura domestica: gelosia, divisione dell'eredità, intrighi, eccessive manifestazioni di cura, banale curiosità.
  • Truffatori e ricattatori - operare esclusivamente in proprio. Scegli le vittime (abbonati comunicazioni mobili) volutamente. Durante l'intercettazione delle conversazioni scoprono tutte le informazioni di interesse (attività commerciali, incontri, progetti immediati, cerchia di conoscenze). E poi lo usano insieme ai metodi di ingegneria sociale per influenzare il proprietario del telefono per attirarlo fuori dai fondi.
  • hacker - intercettano le conversazioni principalmente tramite software - virus. Ma a volte usano anche dispositivi che scansionano il GSM. Le vittime dell'attacco vengono scelte a caso, secondo il principio di "chi viene catturato". I loro interessi sono l'estrazione di "trofei" di informazioni. Giochi di parole registrati dall'aria di un telefono privato, divertenti malintesi, resa dei conti sono presentati da teppisti digitali in varie pubblicazioni online per il divertimento dei visitatori.
  • Jolly - vittime solitamente note. Organizzano lo spionaggio "una tantum" per "divertimento", uno scherzo o per fare una sorta di sorpresa. Anche se a volte soccombono alla vile tentazione, avendo sentito dalle labbra degli interlocutori ascoltati qualche segreto della loro vita personale o lavorativa.

Metodi di ascolto mobile

1. Installazione del "bug"

Il metodo tradizionale di sorveglianza, ma, tuttavia, efficace e conveniente in termini di questione finanziaria. Un minuscolo dispositivo delle dimensioni di una capocchia di spillo (o anche più piccolo) viene installato nel telefono della vittima in non più di 10 minuti. Allo stesso tempo, la sua presenza è accuratamente mascherata, visivamente e hardware.

La "cimice" è alimentata da una batteria, quindi funziona anche in assenza di conversazioni telefoniche, cioè "ascolta" costantemente lo spazio circostante entro il raggio di sensibilità del microfono. Trasmissioni audio tramite connessione GSM o tramite un determinato canale radio, a seconda della modifica tecnica del dispositivo.

2. Intercettazione del segnale GSM

Da un punto di vista tecnico, uno dei metodi più difficili. Ma insieme a questo, e uno dei più produttivi, potenti. Il suo principio di funzionamento si basa sull'accesso non autorizzato a un canale GSM privato e sulla successiva decrittazione dei suoi pacchetti. L'intercettore di segnale installa apparecchiature di scansione con software integrato progettato per "leggere" i segnali tra la torre del ripetitore e l'abbonato. E poi, dopo aver atteso che venga stabilita la connessione (se la caccia è per un numero specifico), si avviano le intercettazioni.

Algoritmi di crittografia mobile

Tutti gli operatori di telefonia mobile utilizzano algoritmi di crittografia dei dati segreti per codificare i segnali. Ciascuno di essi serve a svolgere compiti specifici:

  • A3 - impedisce la clonazione del telefono (protegge la procedura di autorizzazione);
  • A5 - codifica il discorso digitalizzato degli abbonati (garantisce la riservatezza delle trattative);
  • A8 è un generatore di chiavi crittografiche di servizio che utilizza i dati ottenuti dagli algoritmi A3 e A5.

Gli intercettatori concentrano la loro attenzione sull'algoritmo A5 (che maschera il parlato), che intercettano e decrittano. A causa delle peculiarità dell'esportazione del sistema crittografico A5, ne sono state sviluppate due versioni:

  • A5/1 - per i paesi dell'Europa occidentale;
  • A5/2 (versione ridotta, debole) per altri paesi (inclusi gli stati della CSI).

Per qualche tempo l'essenza dell'algoritmo A5 è stata un mistero dietro sette sigilli, un segreto tecnologico a livello di segreto di stato. Tuttavia, all'inizio del 1994, la situazione è cambiata radicalmente: sono apparse fonti che hanno rivelato in dettaglio i suoi principi di crittografia di base.

Ad oggi, quasi tutto è noto sull'A5 al pubblico interessato. In breve: A5 crea una chiave a 64 bit spostando in modo irregolare tre registri lineari, la cui lunghezza è rispettivamente di 23, 22 e 19 bit. Nonostante l'elevata resistenza della chiave all'hacking, gli hacker hanno imparato ad "aprirla" su apparecchiature di media potenza, sia in forte (/1) che in versioni deboli(/2). Usano un software speciale (sviluppato da loro) che svela il "groviglio" A5 usando una varietà di metodi di crittoanalisi.

Apparecchiature di intercettazione e monitoraggio

I primi dispositivi di ascolto mobile sono apparsi subito dopo l'adozione dello standard GSM. Esistono circa 20 migliori soluzioni utilizzate attivamente per le intercettazioni telefoniche da parte di soggetti privati ​​​​e legali. Il loro costo oscilla tra $ 2-12.000. CM. Budyonny - gli ingegneri progettisti hanno dotato i dipartimenti del Ministero degli affari interni di dispositivi di ascolto.

Qualsiasi modello di intercettore GSM (sniffer), indipendentemente dalle caratteristiche tecniche (design, velocità, costo), svolge le seguenti funzioni:

  • scansione dei canali, rilevamento attivo;
  • controllo del canale di comando e fonia del ripetitore/cellulare;
  • registrazione del segnale su supporto esterno (disco rigido, chiavetta USB);
  • definizione numeri di telefono abbonati (chiamati e chiamanti).

I seguenti dispositivi vengono utilizzati attivamente per monitorare i canali mobili:

  • GSM Interceptor Pro - copre un'area di copertura di 0,8-25 km, supporta A1 / 1 e / 2;
  • PostWin è un complesso basato su un PC di classe P-III. Oltre a GSM-900, intercetta gli standard AMPS/DAMPS e NMT-450;
  • SCL-5020 è un dispositivo di fabbricazione indiana. Determina la distanza dal ripetitore, può ascoltare contemporaneamente fino a 16 canali GSM.

3. Modifica del "firmware" del telefono

Dopo una modifica tecnica, il telefono della vittima copia tutte le conversazioni e le invia all'hacker tramite GSM, Wi-Fi, 3G e altri standard di comunicazione pertinenti (opzionale).

4. Introduzione dei virus

Dopo aver infettato il sistema operativo di uno smartphone, uno speciale virus spia inizia a eseguire di nascosto "funzioni di registratore di grafici", ovvero acquisisce tutte le conversazioni e le reindirizza agli intrusi. Di norma, viene distribuito sotto forma di MMS, SMS e messaggi di posta elettronica infetti.

Misure per proteggere il tuo cellulare dalle intercettazioni

  1. Installazione di un'applicazione di sicurezza nel sistema operativo del telefono che impedisce la connessione a falsi ripetitori, controlla gli identificatori e le firme delle basi operatore di telefonia mobile, rileva canali sospetti e spyware, impedisce ad altri programmi di accedere al microfono e alla videocamera. Le migliori soluzioni: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Esecuzione della diagnostica tecnica della batteria: durante l'ascolto si scarica rapidamente, si riscalda quando il telefono non è in uso.
  2. Risposta immediata all'attività sospetta del telefono (la retroilluminazione si accende in modo casuale, vengono installate applicazioni sconosciute, durante le conversazioni compaiono interferenze, eco e rumori pulsanti). È necessario contattare l'officina in modo che gli specialisti esaminino il telefono per la presenza di "bug" e virus.
  3. Spegnere il telefono rimuovendo la batteria di notte, idealmente, inserire la batteria nel telefono solo per effettuare una chiamata in uscita.

Comunque sia, se qualcuno vuole ascoltare il tuo telefono, prima o poi sarà in grado di farlo, da solo o con l'aiuto di qualcun altro. Non perdere mai la vigilanza e alla minima manifestazione di sintomi di intercettazione del segnale, prendi le misure appropriate.

Clonazione SIM card

Uno dei problemi più comuni è la clonazione della scheda SIM. Spesso puoi trovare annunci su Internet su un modo semplice per clonare una carta e ci sono molte utilità, come il sequestro della carta SIM. Come obiettivi della clonazione, di solito indicano la possibilità di effettuare chiamate gratuite a spese di qualcun altro e la possibilità di ascoltare le conversazioni del proprietario della SIM clonata. Nel primo caso d'uso, il proprietario del clone avrà problemi a ricevere le chiamate in entrata, ma le chiamate in uscita potranno essere effettuate liberamente. I principali consumatori sono persone che poi in metropolitana offrono ai passanti chiamate a basso costo verso qualsiasi paese del mondo. Per quanto riguarda l'ascolto dell'abbonato, la sezione successiva è dedicata alla considerazione di questo problema.

La sezione precedente ha descritto il processo di autenticazione della carta SIM (Figura 120). Di base in questo processo sono i parametri IMSI e

KI. Affinché un clone possa autenticarsi con l'AUC, deve conoscere questi parametri. Scoprire IMSI è facile, può essere scritto sulla carta stessa o allegato ad essa. Può essere facilmente letto dalla scheda SIM utilizzando un lettore di smart card. Ma con K I, tutto è un po' più complicato.

Come già sai, K I è memorizzato solo in due posti: nella memoria della scheda SIM e nella memoria AUC. K I non viene mai trasmesso in chiaro durante l'autenticazione, ad es. non può essere intercettato durante l'autenticazione. Gli attaccanti hanno 4 opzioni per ottenere K I . La prima opzione è un insider nella società operativa. Questa opzione è preferibile, perché puoi ottenere informazioni su più carte contemporaneamente. Gli svantaggi di questa opzione sono che, a causa del significato di K I, l'accesso ai loro valori è strettamente limitato e, se viene rilevata una perdita di massa, l'insider verrà calcolato rapidamente. Inoltre, AUC spesso manca della funzionalità per leggere KI per gli stessi motivi di sicurezza. La seconda opzione si basa sul furto di KI subito dopo aver ricevuto un lotto di carte SIM dal produttore. I problemi qui sono gli stessi della versione precedente: il numero di persone con l'accesso necessario è calcolato in unità.

Terza opzione: leggere K I dalla memoria della scheda SIM. Partiamo dal fatto che è necessario ottenere l'accesso fisico alla carta (rimuoverla dal telefono della vittima con qualche pretesto, conoscere il codice PIN). Uno svantaggio importante: la scheda SIM non ha un'interfaccia attraverso la quale è possibile leggere o modificare direttamente K I .

E infine, l'ultima opzione: calcola K I . L'attaccante deve conoscere l'algoritmo A3 utilizzato dall'operatore. In questo caso, puoi provare a calcolare K I osservando i risultati della conversione di RAND in SRES. Per fare ciò, RAND viene formato manualmente, viene chiamato l'algoritmo di crittografia e RAND viene passato ad esso. Questo processo è automatizzato da programmi come SimScan e WoronScan.

È così che sono stati ottenuti i primi cloni di schede SIM. Questo è diventato disponibile a causa della fuga di informazioni sull'algoritmo A3, chiamato COMP128, nella rete. È stata scoperta una vulnerabilità nell'algoritmo che ha consentito di raccogliere KI in un numero accettabile di tentativi. Dopo che la vulnerabilità è stata scoperta, la maggior parte degli operatori l'ha sostituita con qualcosa di più resistente. Attualmente esistono tre versioni del COMP128. La seconda e la terza versione sono attualmente considerate non aperte. E sebbene in rete ci siano programmi che dichiarano la possibilità di hackerare queste versioni, in realtà si scopre sempre che il loro obiettivo è costringere l'utente a scaricare il trojan.

Se l'attaccante non dispone di informazioni sull'implementazione di A3, può provare a raccogliere K I con la forza bruta. Qui sorge un altro ostacolo: il numero di tentativi di selezione del KI è limitato. A

Le carte SIM hanno un contatore di chiamate A3 integrato e quando viene superata una certa soglia (65535), la carta viene bloccata e smette di rispondere alle richieste di registrazione (sebbene altre funzioni funzionino, ad esempio la rubrica). In condizioni operative normali, quando A3 viene chiamato ogni volta che la carta SIM è registrata nella rete (quando il telefono è acceso), tali restrizioni non interferiscono con l'abbonato. Ma per ottenere K I, potrebbero essere necessari più tentativi.

Se l'attaccante è riuscito a raccogliere K I , ha l'opportunità di chiamare a spese di qualcun altro. Ma ci sono diversi fattori limitanti qui. Primo, perché i soldi sul conto partiranno più velocemente del solito, è molto probabile che il proprietario della carta SIM se ne accorga. In una stampa dettagliata, le chiamate "extra" verranno immediatamente rilevate. Questo vale anche per le tariffe "illimitate", perché. hanno anche delle restrizioni, in particolare quando si chiama all'estero. Pertanto, gli aggressori cercano di pronunciare l'intero saldo disponibile il prima possibile e di sbarazzarsi del clone. In secondo luogo, se entrambe le carte sono registrate nella rete, le chiamate in arrivo arriveranno alla carta che è stata autorizzata per ultima o da cui è stata effettuata l'ultima chiamata in uscita. Di conseguenza, un utente legittimo potrebbe notare che non riceverà più le chiamate previste. È generalmente controindicato per i malfattori alzare il telefono a scopo di cospirazione. In caso contrario, i corrispondenti dell'utente rileveranno immediatamente la frode. In terzo luogo, l'operatore può calcolare le carte SIM registrate nella rete in luoghi geograficamente separati per un periodo di tempo limitato. Se si sospetta che la carta sia stata clonata, l'operatore bloccherà la carta e ne rilascerà una nuova all'abbonato.

In sintesi, possiamo dire che la clonazione delle SIM è possibile, ma piuttosto difficile. Se l'operatore ha modernizzato l'implementazione di A3 in modo tempestivo ei suoi dipendenti sono fedeli e incorruttibili, gli abbonati non dovrebbero aver paura della comparsa di cloni della loro carta SIM. Inoltre, la rilevanza di tale frode diminuisce, perché. la domanda di chiamate a basso costo all'estero è compensata dalla possibilità di chiamate Skype, nonché dalle offerte degli operatori legali.

Intercettazione di conversazioni nella rete GSM

Passiamo alla considerazione dell'hacking GSM. Gli articoli sulle vulnerabilità in A5/1 sono apparsi circa 15 anni fa, ma non c'è stata ancora una dimostrazione pubblica dell'hack A5/1 nel mondo reale. Inoltre, come si può vedere dalla descrizione del funzionamento della rete, deve essere chiaro che oltre a decifrare l'algoritmo di crittografia stesso, è necessario risolvere una serie di problemi puramente ingegneristici, che di solito vengono sempre omessi dalla considerazione (anche in occasione di manifestazioni pubbliche ).

La maggior parte degli articoli sull'hacking GSM si basa sull'articolo di Eli Barkan del 2006 e sulla ricerca di Karsten Noh.

Nel loro articolo, Barkan et al lo hanno dimostrato da allora nel GSM la correzione degli errori precede la cifratura (e dovrebbe essere viceversa), è possibile una certa riduzione dello spazio di ricerca per la selezione di K C e l'implementazione di un attacco a testo cifrato noto (con ascolto dell'aria completamente passivo) in modo accettabile tempo utilizzando dati precalcolati.

Gli stessi autori dell'articolo affermano che quando si riceve senza interferenze per un hack entro 2 minuti, sono necessari 50 terabyte di dati precalcolati. Nello stesso articolo (nella sezione su A5/2) è indicato che il segnale dall'aria arriva sempre con interferenze, il che complica la selezione della chiave. Per A5 / 2 viene presentato un algoritmo modificato in grado di tenere conto delle interferenze, ma allo stesso tempo richiede il doppio dei dati precalcolati e, di conseguenza, il tempo di cracking raddoppia. Per A5/1 è indicata la possibilità di costruire un algoritmo simile, ma non è data. Si può presumere che anche in questo caso sia necessario raddoppiare la quantità di dati precalcolati.

Il processo di selezione della chiave A5/1 è probabilistico e dipendente dal tempo, cioè più a lungo va avanti l'audizione, più è probabile che prenda K C . Pertanto, i 2 minuti indicati nell'articolo sono un tempo approssimativo e non garantito per la selezione di K C .

Carsten Nohl sta sviluppando il più famoso progetto di hacking GSM. La sua società di sicurezza informatica avrebbe pubblicato alla fine del 2009 accesso libero tabelle arcobaleno di chiavi di sessione dell'algoritmo A5/1, utilizzato per crittografare il parlato nelle reti GSM.

Karsten Nohl spiega la sua iniziativa contro A5/1 come un desiderio di attirare l'attenzione del pubblico problema esistente e costringere gli operatori di telecomunicazioni a passare a tecnologie più avanzate. Ad esempio, la tecnologia UMTS prevede l'uso di un algoritmo A5 / 3 a 128 bit, la cui forza è tale da non poter essere violato con nessun mezzo disponibile oggi.

Carsten calcola che una tabella di chiavi A5/1 completa avrebbe una dimensione di 128 petabyte se impacchettata e archiviata distribuita su più computer in una rete. Per calcolarlo saranno necessari circa 80 computer e 2-3 mesi di lavoro. L'uso delle moderne schede grafiche CUDA e degli array programmabili Xilinx Virtex dovrebbe ridurre significativamente il tempo di calcolo. In particolare, il suo discorso al 26C3 (Chaos Communication Congress) nel dicembre 2009 ha fatto molto rumore. Formula brevemente l'essenza del discorso come segue: presto possiamo aspettarci la comparsa di sistemi a basso costo per la decodifica online A5 / 1.

Passiamo ai problemi di ingegneria. Come ottenere dati dall'aria? Per intercettare le conversazioni è necessario disporre di uno scanner completo che sia in grado di capire quali basi stanno trasmettendo in giro, a quali frequenze, a quali operatori appartengono, quali telefoni con quali TMSI sono attualmente attivi. Lo scanner deve essere in grado di seguire la conversazione dal telefono specificato, elaborare correttamente le transizioni ad altre frequenze e stazioni base.

Ci sono offerte su Internet per l'acquisto di uno scanner simile senza decoder per 40-50 mila dollari. Non può essere definito un dispositivo economico.

Pertanto, per creare un dispositivo che, dopo semplici manipolazioni, possa iniziare ad ascoltare una conversazione al telefono, è necessario:

a) implementare la parte che lavora con l'etere. In particolare, permette di specificare quale tra i TMSI corrisponde al telefono che si sta cercando oppure, tramite attacchi attivi, costringere i telefoni a “scoprire” il loro reale IMSI e MSISDN;

b) implementare un algoritmo per l'adattamento di K c per A5/1 che funzioni bene su dati reali (con rumore/errori, lacune, ecc.);

d) combinare tutti questi punti in una soluzione di lavoro completa.

Karsten e il resto dei ricercatori fondamentalmente risolvono il punto "c". IN

In particolare, lui ei suoi colleghi suggeriscono di utilizzare OpenBTS, airdump e Wireshark per creare un IMSI interceptor (IMSI catcher). Maggiori dettagli sul dispositivo e sull'intercettazione delle chiamate con il suo aiuto sono descritti di seguito nella sezione "Attacco man-in-the-middle in GSM". Finora, possiamo dire che questo dispositivo emula una stazione base ed è incorporato tra l'MS e una stazione base reale.

I relatori sostengono che una scheda SIM può facilmente impedire a un telefono di mostrare che è in esecuzione in modalità di crittografia A5/0 (ovvero nessuna crittografia) e che la maggior parte delle schede SIM in circolazione sono proprio questo. È davvero possibile. In GSM 02.07 è scritto (Allegato normativo B.1.26) che la scheda SIM contiene uno speciale bit OFM nel campo Amministrativo che, se impostato a uno, disabiliterà l'indicazione della crittografia della connessione (sotto forma di blocco del granaio) . In GSM 11.11 sono specificati i seguenti diritti di accesso a questo campo: la lettura è sempre disponibile e i permessi di scrittura sono descritti come "ADM". Un insieme specifico di diritti che regolano le voci in questo campo è impostato dall'operatore nella fase di creazione delle carte SIM. Pertanto, gli oratori sperano che la maggior parte delle carte venga rilasciata con il bit impostato e che i loro telefoni non mostrino realmente un'indicazione della mancanza di crittografia. Questo rende davvero molto più semplice il lavoro del catcher IMSI.

il proprietario del telefono non può rilevare la mancanza di crittografia e sospettare qualcosa.

Un dettaglio interessante. I ricercatori hanno riscontrato il fatto che il firmware del telefono è testato per la conformità alle specifiche GSM e non è testato per la gestione di situazioni anomale, quindi, in caso di funzionamento errato della stazione base (ad esempio, il "fittizio" OpenBTS utilizzato per l'intercettazione) , i telefoni spesso si bloccano.

La maggiore risonanza è stata causata dall'affermazione secondo cui per soli $ 1.500 è possibile assemblare un kit già pronto per l'ascolto di conversazioni da USRP, OpenBTS, Asterisk e airprobe. Questa informazione è stata ampiamente diffusa su Internet, solo gli autori di queste notizie e degli articoli da esse derivati ​​​​hanno dimenticato di menzionare che gli stessi relatori non hanno fornito dettagli e la dimostrazione non ha avuto luogo.

Nel dicembre 2010, Carsten e Munaut (Sylvain Munaut) sono nuovamente intervenuti alla conferenza 27C3 con un rapporto sull'intercettazione delle conversazioni nelle reti GSM. Questa volta hanno presentato uno scenario più completo, ma con molte condizioni "serra".

Per il rilevamento della posizione, utilizzano i servizi Internet, che consentono di lanciare richieste di "invia informazioni di instradamento" nella rete SS7. SSV è lo stack di rete/protocollo utilizzato per comunicare operatori telefonici(GSM e "terrestre") tra loro e per comunicare tra loro i componenti della rete GSM.

Inoltre, gli autori fanno riferimento all'implementazione delle comunicazioni mobili in Germania. Lì, il RAND ottenuto come risultato della query si correla bene con il codice regionale (prefisso/codice postale). Pertanto, tali richieste consentono di determinare con precisione la città o anche parte della città in cui si trova questo abbonato in Germania. Ma l'operatore non è tenuto a farlo.

Ora gli esploratori conoscono la città. Dopodiché, annusano, vanno nella città che hanno trovato prima e iniziano a visitare tutti i suoi LAC. Arrivati ​​nel territorio che fa parte di qualche LAC, inviano un SMS alla vittima e ascoltano per vedere se il telefono della vittima sta chiamando (questo avviene su un canale non criptato, in tutte le basi contemporaneamente). Se c'è una chiamata, ricevono informazioni sul TMSI che è stato rilasciato all'abbonato. In caso contrario, vanno a controllare il prossimo LAC.

Va notato che da allora L'IMSI non viene trasmesso durante il paging (e i ricercatori non lo sanno), ma viene trasmesso solo il TMSI (che vogliono sapere), quindi viene eseguito un "attacco a tempo". Inviano diversi SMS con pause intermedie e vedono quali TMSI vengono cercati ripetendo la procedura fino a quando solo uno (o nessuno) rimane nell'elenco dei TMSI "sospetti".

Per evitare che la vittima si accorga di tale "sondaggio", viene inviato un SMS che non verrà mostrato all'abbonato. Questo è un sms flash appositamente creato o un SMS errato (rotto), che il telefono elaborerà ed eliminerà, mentre all'utente non verrà mostrato nulla.

Dopo aver scoperto il LAC, iniziano a visitare tutte le celle di questo LAC, inviare SMS e ascoltare le risposte al cercapersone. Se c'è una risposta, la vittima è in questa cella e puoi iniziare a decifrare la sua chiave di sessione (K C) e ascoltare le sue conversazioni.

Prima di ciò, devi registrare la trasmissione. Qui, i ricercatori suggeriscono quanto segue:

1) esistono schede FPGA personalizzate in grado di registrare simultaneamente tutti i canali o un uplink (canale di comunicazione da un abbonato (telefono o modem) a una stazione base operatore di telefonia mobile), o downlink (canale di comunicazione dalla stazione base all'abbonato) delle frequenze GSM (890-915 e 935-960 MHz, rispettivamente). Come già notato, tale attrezzatura costa $ 4050, quindi la disponibilità di tale attrezzatura per un semplice ricercatore di sicurezza è dubbia;

2) puoi prendere apparecchiature meno potenti ed economiche e ascoltare alcune delle frequenze su ciascuna di esse. Questa opzione costa circa 3,5 mila euro con una soluzione basata su USRP2;

3) puoi prima rompere la chiave di sessione, quindi decodificare il traffico al volo e seguire il salto di frequenza utilizzando quattro telefoni che hanno un firmware OsmocomBB alternativo invece del firmware nativo. Ruoli del telefono: il primo telefono viene utilizzato per il cercapersone e il controllo della risposta, il secondo telefono viene assegnato all'abbonato per parlare. In questo caso, ogni telefono deve scrivere sia la ricezione che la trasmissione. Questo è un punto molto importante. Fino a quel momento, OsmocomBB non funzionava effettivamente e in un anno (dal 26C3 al 27C3) OsmocomBB era stato completato in uno stato utilizzabile, ovvero fino alla fine del 2010 non esisteva una soluzione operativa pratica.

Hacking della chiave di sessione. Essendo nella stessa cella con la vittima, le inviano SMS, registrano la comunicazione della vittima con la base e decifrano la chiave, approfittando del fatto che durante l'impostazione della sessione (session setup) c'è uno scambio di molti pacchetti semivuoti o dal contenuto prevedibile. Le tabelle arcobaleno vengono utilizzate per accelerare l'hacking. Al momento del 26C3, queste tabelle non erano così ben riempite e l'hacking non veniva eseguito in minuti o addirittura decine di minuti (gli autori menzionano un'ora). Cioè, prima del 27C3, anche Carsten (il principale ricercatore in quest'area) non aveva una soluzione che gli permettesse di decifrare KC in un tempo accettabile (durante il quale, molto probabilmente, non ci sarebbe stato alcun cambio di chiave di sessione (rekeying)).

I ricercatori approfittano quindi del fatto che il rekeying viene eseguito raramente dopo ogni chiamata o SMS e la chiave di sessione che apprendono non cambierà per un po'. Ora, conoscendo la chiave, possono decodificare il traffico crittografato da/verso la vittima in tempo reale ed eseguire salti di frequenza contemporaneamente alla vittima. In questo caso bastano davvero quattro cellulari flashati per riprendere l'aria, visto che non è necessario scrivere tutte le frequenze e tutte le fasce orarie. I ricercatori hanno dimostrato questa tecnologia in azione. È vero, la "vittima" è rimasta ferma ed è stata scontata per un centesimo.

Riassumendo il risultato intermedio, possiamo rispondere affermativamente alla domanda sulla possibilità di intercettare e decifrare al volo le conversazioni GSM. Nel fare ciò, è necessario tenere presente quanto segue:

1) La tecnologia sopra descritta non esiste in una forma accessibile a nessuno (compresi gli script kiddies). Questo non è nemmeno un costruttore, ma uno spazio vuoto per le parti del costruttore che devono essere completate in uno stato utilizzabile. I ricercatori notano ripetutamente che non hanno piani chiari per la pubblicazione accesso generale specifiche di implementazione. Ciò significa che, sulla base di questi sviluppi, i produttori in Medio Oriente non stanno producendo in serie dispositivi da 100 dollari che tutti possono ascoltare.

2) OsmocomBB supporta solo una famiglia di chip (sebbene la più comune).

3) Il metodo per determinare l'ubicazione mediante richieste all'HLR e l'enumerazione del LAC funziona in teoria piuttosto che in pratica. In pratica, l'attaccante o sa dove si trova fisicamente la vittima, oppure non può entrare nella stessa cella della vittima. Se l'aggressore non può ascoltare la stessa cella in cui si trova la vittima, il metodo non funziona.

A differenza della demo, in realtà ci sono migliaia di messaggi di paging in una LA media di carico. Inoltre, il paging non funziona al momento dell'invio, ma in determinate finestre orarie e in batch (secondo i gruppi di paging con le proprie code, il cui numero è il resto della divisione IMSI per il numero di canali, che può essere diverso in ogni cella), il che complica nuovamente l'implementazione .

4) Diciamo che LA è stata trovata. Ora dobbiamo "sentire" la risposta dell'abbonato. Il trasmettitore del telefono ha una potenza di 1-2 watt. Di conseguenza, anche scansionarlo da una distanza di diverse decine di metri è un compito (non facile). Si scopre un paradosso: LA copre, ad esempio, un'intera regione (città). In esso, ad esempio, 50 celle, alcune delle quali hanno una portata fino a 30 km. Stiamo cercando di catturare e decifrare le radiazioni su un'antenna omnidirezionale. Per svolgere questo compito in questa forma di realizzazione, è necessaria molta attrezzatura. Se procediamo dalla premessa in base alla quale la vittima è in linea diretta di vista, cioè la distanza alla quale l'intercettazione appare più realistica, il microfono direzionale è molto più efficace e semplice. Va notato che nella dimostrazione i ricercatori intercettano i loro telefoni a una distanza di 2 metri.

5) Anche il movimento della preda tra le celle causa problemi, perché devi anche muoverti con esso.

6) I telefoni utilizzati nella dimostrazione richiedono modifiche hardware, devono rimuovere il filtro dall'antenna, altrimenti i telefoni “alieni” in uplink non “vedranno”. Il filtro nel telefono serve per "ascoltare" non tutte le frequenze, ma solo la "propria".

7) Se la rete cambia regolarmente la chiave (rekeying) o cambia il TMSI (nessuno dei ricercatori ne ha tenuto conto), questo metodo non funziona affatto o funziona molto male (il tempo di decrittazione potrebbe essere più lungo del tempo di conversazione ).

8) L'ascolto dell'intera rete non funzionerà, è necessario conoscere il numero di telefono.

Protezione contro l'intercettazione del traffico

1) Invece di un byte costante, utilizzare valori casuali per il paging di messaggi GSM vuoti.

2) Cambia K C dopo ogni chiamata.

3) Cambia TMSI il più spesso possibile.

I punti 2 e 3 possono essere risolti con una semplice riconfigurazione degli elementi di rete del provider e non richiedono aggiornamenti firmware o hardware.

Inoltre, sul mercato sono disponibili vari telefoni modificati, ad esempio lo smartphone crittografico Cancort, che fornisce il funzionamento su linee di comunicazione GSM 900/1800 in due modalità:

Modalità aperta (modalità GSM normale);

Modalità di crittografia con crittografia delle informazioni a prova di hacker.

Cancort svolge le seguenti funzioni:

Crittografia/decrittografia di messaggi brevi (servizio SMS)

Crittografia/decrittografia dei dati (servizio BS26 e GPRS).

Crittografia/decrittografia e-mail.

Crittografia/decrittografia delle informazioni di tutti gli elenchi telefonici (SIM PB).

Crittografia/decrittografia delle informazioni MMS.

È inoltre possibile utilizzare gli scrambler per la protezione, che si sono dimostrati efficaci nella protezione delle reti telefoniche convenzionali. Un esempio è GUARD GSM. Questo dispositivo (come gli analoghi) è collegato a un telefono cellulare tramite un auricolare cablato ed è di piccole dimensioni. Lo scrambler GUARD GSM ha trentadue modalità di scrambler.

Il principio di funzionamento di questo scrambler si basa sulla distruzione iniziale e sul riarrangiamento temporaneo del suono sul lato trasmittente con il suo successivo ripristino sul lato ricevente. Questo processo è bidirezionale. La permutazione temporale dei segmenti del segnale vocale e il ripristino della loro sequenza alla ricezione richiede un certo intervallo di tempo. Pertanto, una proprietà obbligatoria di tali apparecchiature è un piccolo ritardo del segnale sul lato ricevente. L'inizio di una conversazione, di norma, inizia in modalità aperta e poi, su comando reciproco, i dispositivi passano alla modalità scrambling. Durante la negoziazione, il dispositivo svolge contemporaneamente due funzioni, rimescolamento e rimescolamento. Cioè, il discorso pronunciato da uno degli abbonati è crittografato da parte sua e il secondo scrambler situato nel secondo abbonato decrittografa questo discorso. E la stessa cosa accade nella direzione opposta, quando il secondo abbonato inizia a parlare.

Specifiche:

1. Intelligibilità del parlato di almeno il 95%.

2. Tipo di connessione full duplex.

3. Ritardo del segnale nella linea non superiore a 100 ms.

4. Il livello di protezione del segnale lineare è temporaneo.

5. Utilizzo in reti dello standard GSM 900/1800.

6. Tipo di connessione a cellulare cuffia cablata 7. Dimensioni di ingombro 80x45x16 mm

Attacco "man-in-the-middle" in GSM

L'attacco discusso in precedenza utilizzava attivamente un dispositivo chiamato IMSI-catcher. Questa sezione illustra come funziona un tale dispositivo e le sue limitazioni.

Su Internet puoi trovare molte offerte per la vendita di dispositivi speciali in grado di emulare le stazioni base. Tali annunci dichiarano che tali emulatori consentono di ascoltare segretamente eventuali conversazioni senza informare l'operatore e senza nemmeno conoscere il numero di telefono della persona intercettata.

Esistono dispositivi con funzionalità simili (ad esempio, il complesso RA 900 prodotto da Rohde & Schwarz), ma hanno capacità molto meno impressionanti:

1) segretamente puoi solo determinare se il telefono si trova nell'area di copertura, in cui è inserita la scheda SIM con l'IMSI specificato, oppure ottenere un elenco di IMSI / IMEI ma non numeri di telefono nell'area di copertura "pseudo-base". Ciò implica che l'IMSI è noto all'attaccante.

2) Puoi ascoltare le conversazioni in uscita da un telefono specifico, ma l'abbonato avrà la crittografia del segnale disabilitata. Inoltre, il numero del chiamante verrà modificato o nascosto. Allo stesso tempo, l'abbonato stesso può rilevarlo e stabilire il fatto di ascoltare (o sospettare).

3) Con l'ascolto diretto, le chiamate in arrivo non possono essere consegnate all'abbonato e, di conseguenza, non possono essere ascoltate. Per altri abbonati alla rete, l'abbonato ascoltato è "fuori dall'area di copertura".

Come puoi vedere, la funzionalità presuppone la presenza di determinate informazioni sulla vittima.

Come funziona IMSI-catcher

IMSI-catcher è un dispositivo che, da un lato, si comporta come una stazione base della rete GSM e, dall'altro, contiene una scheda SIM o altro mezzi tecnici connettersi alle reti di comunicazione. È usato come segue:

1. Il dispositivo viene posizionato vicino al telefono cellulare della vittima. La portata è determinata in base al livello di potenza di una stazione base reale.

2. Durante il funzionamento, il dispositivo appare come una stazione normale. Naturalmente deve impersonare la postazione dell'operatore a cui appartiene la vittima. Lo standard GSM non richiede che la stazione base si autentichi al telefono (a differenza delle reti UMTS, ad esempio), quindi è abbastanza facile da fare. La frequenza e la potenza del segnale della base falsa sono selezionate in modo tale che le stazioni base reali di tutte le reti vicine non interferiscano con il suo funzionamento.

3. Il telefono della vittima è costretto a scegliere una base falsa come migliore stazione base disponibile a causa del suo segnale buono e forte. Il principio di selezione è stato descritto in precedenza. Di conseguenza, l'attaccante può determinare l'IMEI della vittima.

4. Per ascoltare le conversazioni durante la registrazione, la falsa base informa il telefono della necessità di passare alla modalità di crittografia A5 / 0, ovvero senza alcuna crittografia. Il telefono GSM non può rifiutare.

5. Successivamente, tutte le chiamate in uscita della vittima passano attraverso la finta stazione in chiaro e possono essere registrate/ascoltate lì. In questo caso, il dispositivo funge da proxy, collegandosi autonomamente al numero composto e diffondendo in modo trasparente la voce attraverso se stesso in entrambe le direzioni.

Limitazioni di IMSI-catcher

1. Quando è connesso a una stazione falsa, la vittima non è più disponibile per le chiamate in arrivo. Per supportare le chiamate in entrata, il dispositivo deve essere servito dalla rete dell'operatore allo stesso modo delle altre stazioni base. Per fare ciò, è necessario connettersi a una sorta di controller della stazione base (BSC) e registrarsi nelle sue tabelle di routing. Ma se un utente malintenzionato ha accesso alla rete dell'operatore a un livello che consente la connessione e la configurazione di nuove stazioni base, in questo caso è più efficiente utilizzare SORM. Se, oltre alla vittima, altre persone entrano nell'area di copertura del dispositivo Telefono cellulare situati accanto alla vittima, mostreranno copertura, ma non saranno servite né le chiamate in entrata né quelle in uscita. Ciò può destare sospetti.

2. Maggioranza telefoni moderni avere un'indicazione di crittografia (sotto forma di un lucchetto) e la vittima potrebbe diffidare se vede che la connessione non è crittografata.

3. Per trasmettere le chiamate in uscita, il dispositivo necessita di un'uscita in rete telefonica. Se per questo utilizzi il tuo modulo GSM con una scheda SIM, le chiamate in uscita da una stazione falsa verranno effettuate con un numero diverso dal numero della vittima. Per nasconderlo si può utilizzare il servizio "nascondi numero del chiamante" (restrizione identificazione linea chiamante, CLIR), che può anche allertare i destinatari della chiamata e questi possono segnalarlo alla vittima. In alternativa, quando si utilizza WiFi + VoIP, è possibile sostituire il numero di stazione falso con quello corretto, ma questo complica il design.

Per una sostituzione più accurata, il dispositivo deve utilizzare una scheda SIM dello stesso operatore utilizzato dalla vittima, nel qual caso l'aggressore potrà trasmettere le chiamate al servizio ei numeri brevi della vittima.

4. Se la vittima si sta muovendo, può facilmente lasciare l'area di copertura del dispositivo, questo porterà al fatto che il processo dovrà ricominciare da capo.

Queste carenze mostrano che l'uso di un tale dispositivo è limitato all'intercettazione a breve termine delle conversazioni e praticamente non è adatto per l'ascolto a lungo termine.

Pertanto, l'uso principale di un tale dispositivo potrebbe essere quello di identificare il SHZSHMSH della vittima, di cui si conosce esattamente solo la sua posizione, e quindi utilizzare le informazioni su SH5I per condurre il normale ascolto mediante SORM.

Conclusione

È possibile l'intercettazione dei messaggi nelle reti MBM. Ma, date le condizioni necessarie per l'attuazione dell'intercettazione, possiamo affermare che l'MBM è protetto molto meglio di quanto non sia mostrato nei film e in Internet.

Passiamo alla considerazione dell'hacking GSM. Gli articoli sulle vulnerabilità in A5/1 sono apparsi circa 15 anni fa, ma non c'è stata ancora una dimostrazione pubblica dell'hack A5/1 nel mondo reale. Inoltre, come si può vedere dalla descrizione del funzionamento della rete, deve essere chiaro che oltre a decifrare l'algoritmo di crittografia stesso, è necessario risolvere una serie di problemi puramente ingegneristici, che di solito vengono sempre omessi dalla considerazione (anche in occasione di manifestazioni pubbliche ). La maggior parte degli articoli sull'hacking GSM si basa sull'articolo di Eli Barkan del 2006 e sulla ricerca di Karsten Noh. Nel loro articolo, Barkan et al lo hanno dimostrato da allora nel GSM la correzione degli errori precede la cifratura (e dovrebbe essere viceversa), è possibile una certa riduzione dello spazio di ricerca per la selezione di KC e l'implementazione di un attacco a testo cifrato noto (con ascolto dell'aria completamente passivo) in modo accettabile tempo utilizzando dati precalcolati. Gli stessi autori dell'articolo affermano che quando si riceve senza interferenze per un hack entro 2 minuti, sono necessari 50 terabyte di dati precalcolati. Nello stesso articolo (nella sezione su A5/2) è indicato che il segnale dall'aria arriva sempre con interferenze, il che complica la selezione della chiave. Per A5 / 2 viene presentato un algoritmo modificato in grado di tenere conto delle interferenze, ma allo stesso tempo richiede il doppio dei dati precalcolati e, di conseguenza, il tempo di cracking raddoppia. Per A5/1 è indicata la possibilità di costruire un algoritmo simile, ma l'algoritmo stesso non è presentato. Si può presumere che anche in questo caso sia necessario raddoppiare la quantità di dati precalcolati. Il processo di selezione della chiave A5/1 è probabilistico e dipendente dal tempo, cioè più a lungo va avanti l'audizione, più è probabile che raccolga KC. Pertanto, i 2 minuti indicati nell'articolo sono un tempo approssimativo e non garantito per la selezione di KC. Carsten Nohl sta sviluppando il più famoso progetto di hacking GSM. Entro la fine del 2009, la sua società di sicurezza informatica avrebbe rilasciato al pubblico tabelle arcobaleno di chiavi di sessione dell'algoritmo A5/1, che viene utilizzato per crittografare il parlato nelle reti GSM, entro la fine del 2009. Karsten Nol spiega la sua iniziativa contro A5/1 come un desiderio di attirare l'attenzione pubblica sul problema esistente e costringere gli operatori di telecomunicazioni a passare a tecnologie più avanzate. Ad esempio, la tecnologia UMTS prevede l'uso di un algoritmo A5 / 3 a 128 bit, la cui forza è tale da non poter essere violato con nessun mezzo disponibile oggi. Carsten calcola che una tabella di chiavi A5/1 completa avrebbe una dimensione di 128 petabyte se impacchettata e archiviata distribuita su più computer in una rete. Per calcolarlo saranno necessari circa 80 computer e 2-3 mesi di lavoro. L'uso delle moderne schede grafiche CUDA e degli array programmabili Xilinx Virtex dovrebbe ridurre significativamente il tempo di calcolo. In particolare, il suo discorso al 26C3 (Chaos Communication Congress) nel dicembre 2009 ha fatto molto rumore. Formula brevemente l'essenza del discorso come segue: presto possiamo aspettarci la comparsa di sistemi a basso costo per la decodifica online A5 / 1. Passiamo ai problemi di ingegneria. Come ottenere dati dall'aria? Per intercettare le conversazioni è necessario disporre di uno scanner completo che sia in grado di capire quali basi stanno trasmettendo in giro, a quali frequenze, a quali operatori appartengono, quali telefoni con quali TMSI sono attualmente attivi. Lo scanner deve essere in grado di seguire la conversazione dal telefono specificato, elaborare correttamente le transizioni ad altre frequenze e stazioni base. Ci sono offerte su Internet per l'acquisto di uno scanner simile senza decoder per 40-50 mila dollari. Non può essere definito un dispositivo economico. Pertanto, per creare un dispositivo che, dopo semplici manipolazioni, possa iniziare ad ascoltare una conversazione al telefono, è necessario:


a) implementare la parte che lavora con l'etere. In particolare, permette di specificare quale tra i TMSI corrisponde al telefono che si sta cercando oppure, tramite attacchi attivi, costringere i telefoni a “scoprire” il loro reale IMSI e MSISDN;

b) implementare un algoritmo di selezione KC per A5/1 che funzioni bene su dati reali (con rumore/errori, lacune, ecc.);

d) combinare tutti questi punti in una soluzione di lavoro completa.

Karsten e il resto dei ricercatori fondamentalmente risolvono il punto "c". In particolare, lui ei suoi colleghi suggeriscono di utilizzare OpenBTS, airdump e Wireshark per creare un IMSI interceptor (IMSI catcher). Finora, possiamo dire che questo dispositivo emula una stazione base ed è incorporato tra l'MS e una stazione base reale. I relatori sostengono che una scheda SIM può facilmente impedire a un telefono di mostrare che è in esecuzione in modalità di crittografia A5/0 (ovvero nessuna crittografia) e che la maggior parte delle schede SIM in circolazione sono proprio questo. È davvero possibile. In GSM 02.07 è scritto (Allegato normativo B.1.26) che la scheda SIM contiene uno speciale bit OFM nel campo Amministrativo che, se impostato a uno, disabiliterà l'indicazione della crittografia della connessione (sotto forma di blocco del granaio) . In GSM 11.11 sono specificati i seguenti diritti di accesso a questo campo: la lettura è sempre disponibile e i permessi di scrittura sono descritti come "ADM". L'insieme specifico di diritti che regolano l'inserimento in questo campo è stabilito dall'operatore in fase di creazione delle carte SIM. Pertanto, gli oratori sperano che la maggior parte delle carte venga rilasciata con il bit impostato e che i loro telefoni non mostrino realmente un'indicazione della mancanza di crittografia. Questo rende davvero molto più semplice il lavoro del catcher IMSI. il proprietario del telefono non può rilevare la mancanza di crittografia e sospettare qualcosa. Un dettaglio interessante. I ricercatori hanno riscontrato il fatto che il firmware del telefono è testato per la conformità alle specifiche GSM e non è testato per la gestione di situazioni anomale, quindi, in caso di funzionamento errato della stazione base (ad esempio, il "fittizio" OpenBTS utilizzato per l'intercettazione) , i telefoni spesso si bloccano. La maggiore risonanza è stata causata dall'affermazione secondo cui per soli $ 1.500 è possibile assemblare un kit già pronto per l'ascolto di conversazioni da USRP, OpenBTS, Asterisk e airprobe. Questa informazione è stata ampiamente diffusa su Internet, solo gli autori di queste notizie e degli articoli da esse derivati ​​​​hanno dimenticato di menzionare che gli stessi relatori non hanno fornito dettagli e la dimostrazione non ha avuto luogo. Nel dicembre 2010, Carsten e Munaut (Sylvain Munaut) sono nuovamente intervenuti alla conferenza 27C3 con un rapporto sull'intercettazione delle conversazioni nelle reti GSM. Questa volta hanno presentato uno scenario più completo, ma con molte condizioni "serra". Per il rilevamento della posizione, utilizzano i servizi Internet, che consentono di lanciare richieste di "invia informazioni di instradamento" nella rete SS7. SS7 è uno stack di rete/protocollo utilizzato per comunicare tra operatori telefonici (GSM e rete fissa) e per comunicare tra componenti di rete GSM. Inoltre, gli autori fanno riferimento all'implementazione delle comunicazioni mobili in Germania. Lì, il RAND ottenuto come risultato della query si correla bene con il codice regionale (prefisso/codice postale). Pertanto, tali richieste consentono di determinare con precisione la città o anche parte della città in cui si trova questo abbonato in Germania. Ma l'operatore non è tenuto a farlo. Ora gli esploratori conoscono la città. Dopodiché, annusano, vanno nella città che hanno trovato prima e iniziano a visitare tutti i suoi LAC. Arrivando in un territorio che fa parte di qualche LAC, inviano un SMS alla vittima e ascoltano per vedere se è in corso il cercapersone del telefono della vittima (questo avviene su un canale non crittografato, in tutte le basi contemporaneamente). Se c'è una chiamata, ricevono informazioni sul TMSI che è stato rilasciato all'abbonato. In caso contrario, vanno a controllare il prossimo LAC. Va notato che da allora L'IMSI non viene trasmesso durante il paging (e i ricercatori non lo sanno), ma viene trasmesso solo il TMSI (che vogliono sapere), quindi viene eseguito un "attacco a tempo". Inviano diversi SMS con pause intermedie e vedono quali TMSI vengono cercati ripetendo la procedura fino a quando solo uno (o nessuno) rimane nell'elenco dei TMSI "sospetti". Per evitare che la vittima si accorga di tale "sondaggio", viene inviato un SMS che non verrà mostrato all'abbonato. Questo è un sms flash appositamente creato o un SMS errato (rotto), che il telefono elaborerà ed eliminerà, mentre all'utente non verrà mostrato nulla. Dopo aver scoperto il LAC, iniziano a visitare tutte le celle di questo LAC, inviare SMS e ascoltare le risposte al cercapersone. Se c'è una risposta, la vittima è in questa cella e puoi iniziare a decifrare la sua chiave di sessione (KC) e ascoltare le sue conversazioni. Prima di ciò, devi registrare la trasmissione. Qui, i ricercatori suggeriscono quanto segue:

1) esistono schede FPGA personalizzate in grado di registrare simultaneamente tutti i canali di uplink (canale di comunicazione dall'abbonato (telefono o modem) alla stazione base dell'operatore cellulare) o downlink (canale di comunicazione dalla stazione base all'abbonato) delle frequenze GSM (rispettivamente 890-915 e 935-960 MHz). Come già notato, tali apparecchiature costano 40-50 mila dollari, quindi la disponibilità di tali apparecchiature per un semplice ricercatore di sicurezza è dubbia;

2) puoi prendere apparecchiature meno potenti ed economiche e ascoltare alcune delle frequenze su ciascuna di esse. Questa opzione costa circa 3,5 mila euro con una soluzione basata su USRP2;

3) puoi prima rompere la chiave di sessione, quindi decodificare il traffico al volo e seguire il salto di frequenza utilizzando quattro telefoni che hanno un firmware OsmocomBB alternativo invece del firmware nativo. Ruoli del telefono: il primo telefono viene utilizzato per il cercapersone e il controllo della risposta, il secondo telefono viene assegnato all'abbonato per la conversazione. In questo caso, ogni telefono deve scrivere sia la ricezione che la trasmissione. Questo è un punto molto importante. Fino a quel momento, OsmocomBB non funzionava effettivamente e in un anno (dal 26C3 al 27C3) OsmocomBB era stato completato in uno stato utilizzabile, ovvero fino alla fine del 2010 non esisteva una soluzione operativa pratica. Hacking della chiave di sessione. Essendo nella stessa cella con la vittima, le inviano SMS, registrano la comunicazione della vittima con la base e decifrano la chiave, approfittando del fatto che durante l'impostazione della sessione (session setup) c'è uno scambio di molti pacchetti semivuoti o dal contenuto prevedibile. Le tabelle arcobaleno vengono utilizzate per accelerare l'hacking. Al momento del 26C3, queste tabelle non erano così ben riempite e l'hacking non veniva eseguito in minuti o addirittura decine di minuti (gli autori menzionano un'ora). Cioè, prima del 27C3, anche Carsten (il principale ricercatore in quest'area) non aveva una soluzione che gli permettesse di decifrare KC in un tempo accettabile (durante il quale, molto probabilmente, non ci sarebbe stato alcun cambio di chiave di sessione (rekeying)). I ricercatori approfittano quindi del fatto che il rekeying viene eseguito raramente dopo ogni chiamata o SMS e la chiave di sessione che apprendono non cambierà per un po'. Ora, conoscendo la chiave, possono decodificare il traffico crittografato da/verso la vittima in tempo reale ed eseguire salti di frequenza contemporaneamente alla vittima. In questo caso bastano davvero quattro cellulari flashati per riprendere l'aria, visto che non è necessario scrivere tutte le frequenze e tutte le fasce orarie. I ricercatori hanno dimostrato questa tecnologia in azione. È vero, la "vittima" è rimasta ferma ed è stata scontata per un centesimo. Riassumendo il risultato intermedio, possiamo rispondere affermativamente alla domanda sulla possibilità di intercettare e decifrare al volo le conversazioni GSM. Nel fare ciò, è necessario tenere presente quanto segue:

1) La tecnologia sopra descritta non esiste in una forma accessibile a nessuno (compresi gli script kiddies). Questo non è nemmeno un costruttore, ma uno spazio vuoto per le parti del costruttore che devono essere completate in uno stato utilizzabile. I ricercatori notano ripetutamente che non hanno piani chiari per definire le specifiche dell'implementazione nel pubblico dominio. Ciò significa che, sulla base di questi sviluppi, i produttori in Medio Oriente non stanno producendo in serie dispositivi da 100 dollari che tutti possono ascoltare.

2) OsmocomBB supporta solo una famiglia di chip (sebbene la più comune).

3) Il metodo per determinare l'ubicazione mediante richieste all'HLR e l'enumerazione del LAC funziona in teoria piuttosto che in pratica. In pratica, l'attaccante o sa dove si trova fisicamente la vittima, oppure non può entrare nella stessa cella della vittima. Se l'aggressore non può ascoltare la stessa cella in cui si trova la vittima, il metodo non funziona. A differenza della demo, in realtà ci sono migliaia di messaggi di paging in una LA media di carico. Inoltre, il paging non funziona al momento dell'invio, ma in determinate finestre orarie e in batch (secondo i gruppi di paging con le proprie code, il cui numero è il resto della divisione IMSI per il numero di canali, che può essere diverso in ogni cella), il che complica nuovamente l'implementazione .

4) Diciamo che LA è stata trovata. Ora dobbiamo "sentire" la risposta dell'abbonato. Il trasmettitore del telefono ha una potenza di 1-2 watt. Di conseguenza, anche scansionarlo da una distanza di diverse decine di metri è un compito (non facile). Si scopre un paradosso: LA copre, ad esempio, un'intera regione (città). In esso, ad esempio, 50 celle, alcune delle quali hanno una portata fino a 30 km. Stiamo cercando di catturare e decifrare le radiazioni su un'antenna omnidirezionale. Per svolgere questo compito in questa forma di realizzazione, è necessaria molta attrezzatura. Se procediamo dalla premessa in base alla quale la vittima è in linea diretta di vista, cioè la distanza alla quale l'intercettazione appare più realistica, un microfono direzionale molto più efficace e più semplice. Va notato che nella dimostrazione i ricercatori intercettano i loro telefoni a una distanza di 2 metri.

5) Anche il movimento della preda tra le celle causa problemi, perché devi anche muoverti con esso.

6) I telefoni utilizzati nella dimostrazione richiedono modifiche hardware, devono rimuovere il filtro dall'antenna, altrimenti i telefoni “alieni” in uplink non “vedranno”. Il filtro nel telefono serve per "ascoltare" non tutte le frequenze, ma solo la "propria".

7) Se la rete cambia regolarmente la chiave (rekeying) o cambia il TMSI (nessuno dei ricercatori ne ha tenuto conto), questo metodo non funziona affatto o funziona molto male (il tempo di decrittazione potrebbe essere più lungo del tempo di conversazione ).

8) L'ascolto dell'intera rete non funzionerà, è necessario conoscere il numero di telefono.

Non molto tempo fa ho studiato le possibilità di HackRF di analizzare il traffico delle reti GSM, il segnale di sincronizzazione del dispositivo fluttua un po', ma in ogni caso il risultato sarà l'accesso a vari messaggi di sistema. Inoltre, presumo che tu abbia Linux installato con gnuradio e che tu sia anche l'orgoglioso proprietario di hackrf. In caso contrario, puoi utilizzare un live cd, le cui informazioni si trovano nella sezione "Software" del forum. Questa è un'ottima opzione quando hackrf funziona immediatamente.

Per prima cosa dobbiamo determinare la frequenza della stazione GSM locale. Per questo ho usato gprx, che è incluso nel live cd. Dopo aver analizzato le frequenze intorno a 900 MHz, vedrai qualcosa di simile a questo:

Puoi vedere i canali fissi su 952 MHz e 944,2 MHz. In futuro, queste frequenze saranno i punti di partenza.

Ora, con l'aiuto dei seguenti comandi, dobbiamo installare Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./configure
Fare

cd airprobe/ricevitore gsm
./bootstrap
./configure
Fare

Installazione completata. Ora possiamo ricevere il segnale GSM. Esegui wireshark con il comando

Selezionare "lo" come dispositivo ricevente e selezionare gsmtap come filtro, come mostrato nella figura seguente:

Ora torna al terminale e digita

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Si aprirà una finestra pop-up e dovrai disattivare la raccolta automatica, nonché impostare il dispositivo di scorrimento al massimo. Successivamente, inseriamo le frequenze GSM ottenute in precedenza come frequenza media.

Selezioniamo anche i valori di picco e media nella sezione delle opzioni di traccia, come mostrato di seguito:

Vedrai che solo il segnale della sequenza corretta (grafico blu) va oltre il valore di picco (grafico verde) in alcuni punti, indicando che si tratta di un canale permanente. Ora dobbiamo iniziare la decodifica. Nella finestra, fai clic al centro di questo stesso salto di frequenza. Potresti vedere degli errori, ma questo è normale. Ho iniziato a raccogliere dati in questo modo:

Ora puoi notare che i dati GSM stanno arrivando a WireShark. Come ho accennato all'inizio dell'articolo, il segnale di clock fluttua, quindi è necessario continuare a fare clic sul circuito per mantenere la frequenza impostata. Tuttavia, il programma funziona abbastanza bene. Per quanto possa sembrare divertente, avvolgere il tuo hack rf in un asciugamano (o simile) aumenterà la stabilità termica del segnale di clock e ridurrà la diffusione. Di per sé, probabilmente non troverai questo metodo molto utile, ma penso che almeno mostri l'enorme potenziale di HackRF.

Intercettazione GSM
*GSM 900* Intercettazione
Il prodotto *GM* è progettato per ricevere ed elaborare segnali
standard GSM-900, 1800 sia in assenza che in presenza di criptoprotezione
(algoritmi A5.1 e A5.2).
"GM" consente:
- controllare il controllo diretto o il canale vocale (radiazione
basi)
- monitorare il controllo inverso o il canale vocale (radiazione
tubi)
- scansiona tutti i canali alla ricerca di quelli attivi in ​​una determinata località
- scansiona i canali in modo selettivo e imposta il tempo di riscansione
- organizzare l'ascolto end-to-end
- organizzare l'ascolto selettivo di noti TMSI, IMSI, IMEI,
Numero AON, Ki.
- registra automaticamente la conversazione sul disco rigido
- controllare la conversazione senza registrazione
- cercare un abbonato attivo (per i canali aperti)
- fissare il numero composto dall'abbonato cellulare
- fissare il numero di telefono del chiamante sul dispositivo cellulare (se
sistema di identificazione del chiamante abilitato)
- visualizzare tutte le registrazioni nel canale
Il prodotto contiene due canali di ricezione: avanti e indietro.
In assenza di criptoprotezione, *GM* può operare in due modalità:
- cercare un abbonato di telefonia mobile attivo.
In presenza di criptoprotezione solo nella modalità
- controllo del canale di controllo della stazione (avanti e indietro);
Durante il monitoraggio del canale di controllo di una stazione, *GM* determina quanto segue
parametri per ogni connessione:
- IMSI o TMSI (a seconda della modalità di funzionamento del controllato
la mia rete, questi segnali vengono trasmessi dalla stazione base);
- IMEI (quando richiesto dalla stazione base e quando l'energia

Disponibilità dell'abbonato mobile, poiché la radiazione è fissa
tubi);
- numero composto (durante la connessione avviata dal cellulare
dell'abbonato e con la sua disponibilità energetica, poiché in questo caso il
radiazione del tubo);
- Numero ANI (quando viene trasmesso dalla stazione base).
Nella modalità di ricerca attiva dell'abbonato, ogni chiamata successiva viene monitorata.
composto. In questa modalità, *GM* scansiona costantemente l'intero raggio e
quando viene rilevato un abbonato attivo, passa alla modalità di controllo (ovviamente
se l'abbonato sta attualmente parlando, perché il dispositivo accende il trasmettitore
solo per la durata della chiamata). Se necessario (se questa conversazione non lo è
interessati) l'operatore può reimpostare la modalità di controllo e “GM” andrà nuovamente a
in modalità scansione finché non trova un'altra parte attiva. Modalità
la ricerca di un abbonato attivo è consigliabile da utilizzare durante il mantenimento. IN
*GM* non rileva gli identificatori degli abbonati in questa modalità operativa!
Durante il monitoraggio del canale di controllo della stazione base, sono possibili due opzioni
lavori:
- in modalità passante
- nella modalità di selezione delle funzioni
In modalità end-to-end, la prima conversazione disponibile in
cella monitorata e vengono visualizzate tutte le registrazioni. Se dato
la conversazione non è interessante, quindi il controllo può essere interrotto premendo il pulsante
Rottura.
Nella modalità di selezione, solo connessioni con un dato
Numero TMSI, IMSI, IMEI, ANI o numero composto. Elenco di selezione
include fino a 200 identificatori. In caso di controllo a canale chiuso
la selezione della modalità crittografica viene eseguita secondo il noto Ki, che consente
identificare in modo univoco l'abbonato senza specificare TMSI, IMSI o IMEI.
L'elenco di selezione include fino a 40 abbonati.
*GM* è realizzato sotto forma di un monoblocco di dimensioni 450x250x50 mm. Controllo
il lavoro *GM* viene svolto da un PC esterno (è possibile collegarsi
laptop) tramite la porta seriale RS-232.
Il pacchetto include un dispositivo con software,
permettendo di leggere il parametro Ki dalla SIM card, la lettura avviene in
entro 10 ore.
*GM* alimentato da rete corrente alternata 220V. COSÌ
Tensione CC 12 V, ad esempio dalla rete di bordo dell'auto.
In base all'ordine, è possibile produrre canali nella gamma di 1800 MHz e 450 MHz.

Abbreviazioni e designazioni
TMSI - identificatore temporaneo (numero) dell'abbonato mobile
IMSI - Identità internazionale dell'abbonato mobile
IMEI - Numero di identificazione internazionale dell'apparecchiatura
mobile
stazioni
Ki: chiave di autenticazione individuale dell'abbonato
1. Il complesso è progettato per ricevere segnali dal sistema TTT.
2. Il complesso dispone di due canali di ricezione ed elaborazione: uno nella parte superiore e uno nella parte inferiore dell'intervallo.
3. Il complesso fornisce la sintonizzazione su uno qualsiasi dei 124 possibili canali di controllo.

4. Durante il funzionamento del complesso sono possibili due modalità:
- senza selezione;
- con selezione.
La tabella di selezione può includere fino a 40 identificatori.
L'identificatore è composto da IMSI e IMEI (è possibile specificare solo IMSI o solo IMEI).
Il complesso esegue la selezione tramite IMSI, IMEI e TMSI. Selezione da parte di TMSI dopo aver acceso il complesso
fornito solo dopo aver ricevuto un comando con un dato IMEI o IMSI.
Attenzione! IMEI - numero di identificazione del telefono (determinato dal produttore). IMSI-
numero di identificazione internazionale dell'abbonato (registrato nella scheda SIM). In generale, non c'è diretto
corrispondenza al numero di città dell'abbonato. La tabella delle corrispondenze viene impostata dall'operatore (la società emittente
tubi).
5. Viene fornita l'identificazione del numero in uscita.
6. La modalità di consegna è in fase di elaborazione.
7. Non è prevista l'elaborazione secondo gli algoritmi A5.
8. Il complesso è controllato da un programma Windows tramite una porta seriale.
9. La registrazione può essere eseguita sia su un registratore che su un sound blaster.
10. All'accensione, il complesso passa alla modalità di ricerca attiva dell'abbonato. Alla sua scoperta
il complesso entra in modalità di ricezione. Viene fornito il ripristino dell'abbonato. In questa modalità, il controllo
nessun computer richiesto. In questa modalità, gli ID dell'abbonato non vengono determinati.
Dopo aver avviato il programma di controllo, il complesso passa alla modalità di controllo del canale specificato
gestione (l'applicazione dei punti 3 ... 5 è assicurata).

BREVE DESCRIZIONE DEL SISTEMA.
L'uso diffuso del sistema è iniziato nel 1993 con la costituzione di MTS e
ottenere il permesso di utilizzare la gamma 890 - 915 MHz e 935 - 960 MHz senza 10 MHz,
destinato al funzionamento del radar.
Secondo la stampa aperta, attualmente ce ne sono tra 180.000 e 220.000
utenti. Secondo gli indicatori economici, il sistema è piuttosto costoso e i suoi utenti, come
di norma esiste uno strato della società appartenente alla cosiddetta classe media (almeno).
Questo fatto ha creato i presupposti e la necessità di sviluppare mezzi di controllo sulle informazioni,
sistema circolante nella rete.
Questo standard si è diffuso in aree ad alta densità di popolazione.
Il sistema è attualmente distribuito e operativo nelle seguenti città:
- MOSCA;
- SAN PIETROBURGO;
-SAMARO;
- TOLIAATTI;
- ROSTOV-ON-DON;
- CALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
-TULA;
-PSKOV;
- RYAZAN;
- VLADIMIRO;
- ARKANGELSK;
- PETROZAVODSK.
- KIEV
- DNEPROPETROVSK
- DONETSK
-ODESSA
Anche l'introduzione del sistema in alcune altre città, come Yaroslavl, sta terminando.
Lo standard prevede il roaming automatico con circa 58 paesi del mondo.

I vantaggi del sistema includono un metodo digitale di trasmissione dei dati, un gran numero di
abbonati serviti contemporaneamente, difficoltà di creare gemelli (clonazione di una scheda SIM), praticità
funzionamento dell'abbonato, la capacità di identificare i dispositivi rubati quando si utilizzano carte SIM legali e
eccetera.
I suddetti fattori hanno determinato la fattibilità della creazione di controlli.
ALGORITMI DI BASE DEL FUNZIONAMENTO COMPLESSO.
Gli algoritmi di elaborazione del traffico radio forniscono l'accesso più completo e di alta qualità
informazioni che circolano nella rete e consentono anche di aumentare le capacità del complesso quando
nuovi standard senza modificare la base Software aggiungendo ulteriori
moduli. Questi includono, ad esempio, l'introduzione pianificata di un vocoder potenziato dal parlato,
trasmissioni dati e fax. Durante l'operazione di prova del complesso, è possibile perfezionare
modalità per attività utente specifiche.
Il complesso è utilizzato in versione fissa e mobile.
MODALITÀ DI LAVORO.
(set di consegna di base)
La modalità di scansione consente di determinare le frequenze visibili delle stazioni base nel punto in piedi, nonché
impostazioni di rete di base. Nel corso del lavoro, viene fornita la scelta del tempo per l'analisi di una frequenza specifica e
viene analizzata la modalità di funzionamento dei canali di controllo. Questa modalità fornisce ottimale
ricevere la configurazione del percorso. La configurazione selezionata può essere caricata o salvata al volo.
La modalità di scansione manuale n. 1 fornisce il rilevamento automatico dei canali caricati
frequenze visibili con indicazione della presenza di attività. Consente all'operatore di selezionare quale attivo
slot di discorso. Se c'è un abbonato nella zona di visibilità radio, fornisce la ricezione duplex.
La modalità di scansione manuale n. 2 fornisce la sintonizzazione automatica alle frequenze visibili con
fermarsi su slot di frequenza attivi e formare fino a quattro duplex in modalità end-to-end
macchina. Quando il canale attivo è disabilitato, la scansione automatica continua. Possibile continuare
scansione tramite comandi dell'operatore. Questa modalità consente di correggere le negoziazioni nella macchina
in assenza o presenza di un operatore del numero massimo possibile di canali. Utilizzato principalmente per
attività a basso traffico, ad esempio, quando non c'è operatore di notte o quando ce ne sono pochi
frequenze visibili. Fornisce la ricezione duplex in presenza di quest'ultimo nella zona di visibilità radio.
La modalità di funzionamento per numeri temporanei consente sui canali di controllo selezionati (non più di sei)
fornire la sintonizzazione automatica a numeri temporanei di abbonati con statistiche e quando si sceglie
un abbonato di interesse in base alle informazioni ricevute o quando si registra nuovamente nella rete quando si lavora
versione mobile, inseriscilo nel database e monitoralo costantemente con monitoraggio continuo.
La probabilità di un controllo costante dipende dal numero di frequenze di crossover (a 10-12, la probabilità
è dell'80%), oltre che sulla velocità di movimento (fino a 80 km/h secondo lo standard del segnale utilizzato).
Set di consegna aggiuntivo.
La modalità di determinazione dell'energia n. 1 fornisce la determinazione dell'energia disponibile
determinazione delle frequenze attive e rilascio dell'esito all'operatore, su comando di quest'ultimo,
impostazione del canale per la ricezione con ricezione simultanea del duplex. Numero di canali di ricezione: fino a quattro
duplex.
La modalità di determinazione dell'energia n. 2 fornisce la determinazione dell'energia disponibile
abbonati all'interno della gamma di dispositivi portatili. Consente di fornire un intervallo di scansione automatica
determinazione delle frequenze attive e sintonizzazione automatica su slot attivi con fissazione delle trattative. Di
Al termine della sessione, il controllo automatico continua.
Con la versione estesa viene fornito un modulo che consente di determinare e identificare quando
la presenza di un dispositivo portatile nella zona di visibilità radio, il numero di un abbonato fisso o mobile quando
chiamare in direzione della stazione base, così come quando si passa Numeri IMEI effettuare l'identificazione
abbonato.
Regioni in Russia in cui gli abbonati MTS possono utilizzare i servizi di comunicazione:
(dati al 6 aprile)
1. MT
Mosca, regione di Mosca, Tver, regione di Tver, Syktyvkar, Ukhta, Kostroma, Repubblica di Komi.
2. Russian Telephone Company (RTK) - collegata allo switch MTS

Vladimir, regione di Vladimir, Kaluga, regione di Kaluga, Pskov, Ryazan, regione di Ryazan, Smolensk,
Regione di Smolensk, Tula, regione di Tula
3. Raccomand
Aquila, Lipetsk.
4. Telecomunicazioni Tambov
Tambov, Michurinsk.
5. Roaming nazionale
Città, operatore Area di servizio
1. San Pietroburgo
GSM nordoccidentale
(250 02)
Arcangelo,
Vologda,
Regione di Leningrado.,
Murmansk,
Novgorod il Grande,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
INTELLIGENTI
(250 07)
Astrakan,
Togliatti,
Ufa
3. Rostov sul Don
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
Tasto di scelta rapida,
Dagomys, Yeysk,
Lazarevskaja, Matsesta,
Krasnaja Polyana,
Dinskaya, Novorossijsk,
Tuapse, Soči,
Timashevsk, Temryuk,
Krymsk, Hosta
5. Ekaterinburg
Uraltel
(250 39)
6. Nižnij Novgorod
NS
(250 03)
(!!! Per la comunicazione in uscita, è necessario
accesso internazionale)
7. Stavropol
Diventare TeleSot
(250 44)
Essentuki,
Nevinomissk,
Kislovodsk,
Pjatigorsk,
Acqua minerale
8. Novosibirsk
CC 900
(250 05)
9. Oms
Sistemi di comunicazione mobile
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
Megione,
Khanty-Mansijsk,
Neftyugansk
11. Khabarovsk
Cellulare dell'Estremo Oriente
sistemi-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Roaming internazionale
Operatori Paese
1. Austria 1. MobilKom
2. massimo cellulare. Servizio Telecom
3. CONNETTI
2. Australia 4. Telstra
3. Azerbaigian (CSI) 5. Azercell
4. Andorra 6. STA
5. Bahrein 7. Batelco
6. Belgio 8. Belgacom Mobile
9 Mobistar S.A.
7. Costa d'Avorio 10. SIM
8. Bulgaria 11. MobilTel AD
9. Regno Unito 12. Vodafone Ltd.
13. Cellulare
14. Arancione GSM-1800
10. Ungheria 15. Westel 900 GSM Mobile
16. Pannone GSM
11. Germania 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Grecia 19. Panafon S.A.
20. STET Hellas
13. Georgia (CSI) 21. Geocell
22 Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Telefono Hutchison comp.
25.Comunicazioni mobili SmartTone
15. Gibilterra 26. Gibtel
16. Danimarca 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Maglia 29. Jersey Telecom
18. Italia 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islanda 32. Terre siminn
33.TAL
20. Spagna 34. Airtel Movil, S.A.
35. Mobili Telefonica
21. Indonesia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telcomsel
22. Irlanda 39. Aircell
40. Esat Digifone
23. Cipro 41. CYTA
24. Cina 42. China Telecom
25. Lettonia 43. LMT
44. Baltcom GSM
26. Lituania 45. Morso GSM
46. ​​Omnitel
27. Libano 47. LibanCell
48. FTML S.A.L.
28. Lussemburgo 49. P&T Lussemburgo
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macao 52. MC
31. Macedonia 53. GSM MobiMak
11
32. Maurizio 54. Cellplus
33. Malesia 55. Celcom
34. Malta 56. Telecell Limited
57 Vodafone Malta
35. Moldavia 58. Voxtel
36. Norvegia 59. Telenor Mobil AS
60. NetCom GSM as
37. Nuova Zelanda 61. BellSouth Nuova Zelanda
38. Paesi Bassi 62. Libertel B.V.
63. KPN Telecom
64. Telforte
39. EAU 65. Etisalat
40. Portogallo 66. Telecel
67.TMN
41. Polonia 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Romania 71. MobilFon SA
72. MobilRom
43. USA 73. Omnipunto
44. Singapore 74. SingTel Mobile (GSM 900/1800)
75.Mobile Uno
45. Slovacchia 76. Globtel
77. Eurotel Bratislava
46. ​​​​Slovenia 78. Mobitel
47. Thailandia 79. Servizio informazioni avanzato (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turchia 84. Telsim
85. Turkcella
50. Uzbekistan 86. Coscom
51. Ucraina 87. UMC
88. Kyivstar
89.URS
52. Finlandia 90. Oy Radiolinja Ab
91. Sonera
53. Francia 92. SFR
93 France Telecom
54. Croazia 94. HPT
55. Repubblica Ceca 95. EuroTel Praga
96.RadioMobil
56. Svezia 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Svizzera 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Eesti
104. COME Ritabell
60. Jugoslavia 105. Mobtel *Srbija* BK-PTT
106.ProMonte (Montenegro)
61. Sudafrica 107. MTN
108. Vodacom (Pty) Ltd

Può essere ordinato!
Trai le tue conclusioni.