Прослуховування GSM за допомогою HackRF. Прослуховування GSM за допомогою HackRF Imsi перехоплювач мобільного зв'язку купити

Прослуховування мобільного телефону — один із методів несанкціонованого доступу до особистих даних. Включає перехоплення і розшифровку GSM-пакетів (стандарту цифрового зв'язку, що використовується в мобільних), SMS- і MMS-повідомлень.

Ризик вторгнення в приватне життя власників телефонів, смартфонів і планшетів, а точніше в їх переговори та листування зростає з кожним днем. Девайси, які сканують та аналізують потік радіосигналів, спеціальне ПЗ для дешифрування GSM та інші технічні та програмні хитрощі сьогодні стали доступними як ніколи раніше. За бажання їх можна купити, а то й взагалі отримати безкоштовно (утиліти). Прослуховування мобільного тепер уже прерогатива не лише спецслужб.

Хто прослуховує телефони

Контингент бажаючих дізнатися зміст приватних розмов і SMS-послань досить великий, він включає як шпигунів-аматорів, так і досвідчених професіоналів. Цілі та наміри відповідно у цих людей різні.

Прослуховуванням телефонів займаються:

  • Правоохоронні органи — для запобігання терактам, провокаціям, збору доказів під час оперативно-слідчого процесу, пошуку правопорушників. За наявності письмового дозволу прокурора або суду можуть перехоплювати та записувати телефонні розмови у всіх бездротових (у тому числі GSM) та провідних комутаційних лініях.
  • Конкуренти з бізнесу - Звертаються до профі для ведення промислового шпигунства: збір компромату на керівництво компанії-суперника, вивідування комерційних планів, секретів виробництва, інформації про партнерів. Не шкодують грошей і сил задля досягнення своєї мети, залучають новітню апаратуру та фахівців високого класу.
  • Близьке оточення (члени сім'ї, друзі, знайомі) - Залежно від фінансової спроможності відстеження телефонного спілкування здійснюють самостійно (після короткого ознайомлення з технологією). Або звертаються за допомогою до «умільців», які надають послугу за прийнятними цінами. Мотиви шпигунства носять переважно побутовий характер: ревнощі, поділ спадщини, інтриги, надмірні прояви турботи, банальна цікавість.
  • Аферисти та шантажисти — орудують виключно самотужки. Вибирають жертв (абонентів мобільного зв'язку) цілеспрямовано. У ході перехоплення розмов вивідують всю інформацію (бізнес-діяльність, зустрічі, найближчі плани, коло знайомств). А потім використовують її разом із методами соціальної інженерії для впливу на власника телефону, щоб виманити у нього фінансові кошти.
  • Хакери - Виконують перехоплення розмов переважно програмними засобами - вірусами. Але іноді задіяні і девайси, що сканують GSM. Жертв для атаки вибирають випадково, за принципом «хто попадеться». Їхні інтереси — видобуток інформаційних «трофеїв». Записані з приватного телефонного ефіру каламбури, кумедні непорозуміння, з'ясування стосунків викладаються цифровими хуліганами в різних інтернет-виданнях на потіху відвідувачам.
  • Жартівники - Як правило, знайомі жертви. Організовують «одноразовий» шпигунство заради «забави», розіграшу або щоб зробити якийсь сюрприз. Хоча іноді піддаються підламу спокусі, почувши з вуст співрозмовників, що прослуховуються, який-небудь секрет з особистого або ділового життя.

Методи прослуховування мобільних

1. Встановлення «жучка»

Традиційний метод стеження, проте дієвий і доступний у плані фінансового питання. Крихітний девайс розміром із шпилькову головку (а то й менше) встановлюється в телефон жертви не більше ніж за 10 хвилин. При цьому його присутність ретельно маскується, візуально та апаратно.

«Жучок» запитується від батареї, тому функціонує навіть, якщо переговори по телефону не ведуться, тобто постійно «слухає» навколишній простір у радіусі чутливості мікрофона. Звук транслює по GSM-зв'язку або заданому радіоканалу, залежно від технічної модифікації пристрою.

2. Перехоплення GSM-сигналу

З технічної точки зору один із найскладніших методів. Але поряд з цим, і один із найрезультативніших, потужних. Його принцип дії ґрунтується на отриманні несанкціонованого доступу до приватного каналу GSM та подальшого дешифрування його пакетів. Перехоплювач сигналу встановлює скануючу апаратуру з інтегрованим ПЗ, призначеним для читання сигналів, між вежею-ретранслятором і абонентом. А потім, дочекавшись налаштування зв'язку (якщо полювання йде за конкретним номером), починає прослуховування.

Алгоритми шифрування мобільного зв'язку

Усі оператори мобільного зв'язку для кодування сигналів використовують секретні алгоритми шифрування даних. Кожен з них служить для виконання конкретних завдань:

  • A3 – запобігає клонуванню телефону (захищає процедуру авторизації);
  • A5 - кодує оцифровану мову абонентів (забезпечує конфіденційність переговорів);
  • A8 — сервісний генератор криптоключів, який використовує дані, отримані алгоритмами A3 та A5.

Перехоплювачі фокусують свою увагу на алгоритмі A5 (який маскує мова), саме його вони перехоплюють і дешифрують. В силу особливостей експортування криптосистеми A5 були розроблені дві її версії:

  • A5/1 - для країн Західної Європи;
  • A5/2 (урізана, слабка версія) інших країн (зокрема й держав СНД).

Якийсь час сутність алгоритму A5 була таємницею за сімома печатками, технологічним секретом на рівні державної таємниці. Проте на початку 1994 року ситуація докорінно змінилася — з'явилися джерела, які розкривають у подробицях його принципи шифрування.

На сьогоднішній день про A5 громадськості, що цікавиться, відомо практично все. Якщо коротко: A5 створює 64-бітний ключ шляхом нерівномірного зсуву трьох лінійних регістрів, довжина яких відповідно 23, 22 та 19 біт. Незважаючи на високу стійкість ключа до злому, хакери навчилися його «розкривати» на обладнанні середньої потужності — і сильної (/1), і слабкій версіях(/2). Вони використовують спеціальний софт(ними ж і розроблений), який розплутує "клубок" A5, використовуючи різноманітні методи криптоаналізу.

Устаткування для перехоплення та моніторингу

Перші девайси для прослуховування мобільних з'явилися відразу після прийняття стандарту GSM. Налічується близько 20 топових рішень, які активно використовуються для прослуховування приватними та юридичними особами. Їхня вартість коливається в межах 2-12000 дол. Серед авторів, що створили (і створюють) обладнання для перехоплення GSM, числиться і Військова академія зв'язку ім. С.М. Будьонного — інженери-конструктори оснащували прослуховувальними пристроями відділи МВС.

Будь-яка модель GSM-перехоплювача (сніфера), незалежно від технічних характеристик (конструкції, швидкодії, вартості), виконує такі функції:

  • сканування каналів; детектування активних;
  • контроль керуючого та голосового каналу ретранслятора/мобільного телефону;
  • запис сигналу на зовнішній носій (вінчестер, USB-флешку);
  • визначення телефонних номерівабонентів (який викликається і викликає).

Для моніторингу мобільних каналів активно застосовуються такі аксесуари:

  • GSM Interceptor Pro - охоплює зону покриття 0,8-25 км, підтримує роботу з A1/1 та /2;
  • PostWin – комплекс на базі ПК класу P-III. Крім GSM-900, перехоплює стандарти AMPS/DAMPS та NMT-450;
  • SCL-5020 - апарат індійського виробництва. Визначає відстань до ретранслятора, може одночасно прослуховувати до 16 каналів GSM.

3. Підміна «прошивки» телефону

Після технічної модифікації телефон жертви всі переговори копіює та відправляє зломщику GSM, Wi-Fi, 3G та іншим актуальним стандартам зв'язку (на вибір).

4. Використання вірусів

Особливий вірус-шпигун після інфікування ОС смартфона починає потай виконувати «функції самописця» — тобто фіксує всі переговори і перенаправляє зловмисникам. Як правило, він поширюється у вигляді заражених MMS, SMS та повідомлень електронною поштою.

Заходи захисту мобільного телефону від прослуховування

  1. Встановлення в ОС телефону захисної програми, яка запобігає підключенню до хибних ретрансляторів, звіряє ідентифікатори та сигнатури баз мобільного оператора, детектує підозрілі канали та віруси-шпигуни, блокує доступ інших програм до мікрофону та відеокамери. Топові рішення: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Проведення технічної діагностики батареї: під час прослуховування вона швидко розряджається, гріється, коли телефон не використовується.
  2. Негайне реагування на підозрілу активність телефону (довільно спалахує підсвічування, встановлюються невідомі програми, під час переговорів з'являються перешкоди, луна та пульсуючий шум). Необхідно звернутися до ремонтної майстерні для того, щоб фахівці оглянули телефон на наявність «жучків» та вірусів.
  3. Вимкнення телефону із вийманням батареї на ніч, в ідеалі - вставляти батарею в телефон тільки для здійснення дзвінка.

Як би там не було, якщо хтось захоче прослухати ваш телефон, рано чи пізно він це зможе зробити самостійно або з чужою допомогою. Ніколи не втрачайте пильності та при найменшому прояві симптомів перехоплення сигналу, вживайте відповідних заходів.

Клонування SIM картки

Однією з найпоширеніших проблем є клонування SIM картки. В Інтернеті часто можна зустріти оголошення про легкий спосіб клонування карти, а також представлено безліч утиліт, наприклад, SIM Card Seizure. Як цілі клонування зазвичай вказують можливість безкоштовно дзвонити за чужий рахунок і можливість прослуховування розмов власника клонованої SIM-картки. У першому варіанті використання у власника клону будуть проблеми з отриманням вхідних дзвінків, а ось вихідні можна робити вільно. Основними споживачами є люди, які потім у метро пропонують перехожим дешево зателефонувати до будь-якої країни світу. Щодо прослуховування абонента, то розгляду цього питання присвячено наступний розділ.

У попередньому розділі було описано процес перевірки автентичності SIM-картки (рис. 120). Базовими в цьому процесі є параметри IMSI та

KI. Щоб клон міг пройти аутентифікацію в AUC, він повинен знати ці параметри. Дізнатися IMSI просто, він може бути записаний на карті або додаватися до неї. Його можна легко прочитати з SIM-картки за допомогою пристрою читання смарт-карток. А ось з K I все дещо складніше.

Як ви вже знаєте, K I зберігається всього у двох місцях – у пам'яті SIM-картки та в пам'яті AUC. K I будь-коли передається у відкритому вигляді при аутентифікації, тобто. його не можна перехопити під час аутентифікації. У зловмисників є 4 варіанти отримання KI. Перший варіант це інсайдер у компанії-операторі. Цей варіант краще, т.к. можна отримати інформацію відразу за кількома картами. Недоліки цього варіанта полягають у тому, що зважаючи на значущість K I доступ до їх значень строго обмежений і при виявленні масового витоку інсайдер швидко буде обчислений. Крім того, найчастіше AUC відсутня функціонал для зчитування KI з тих же міркувань безпеки. Другий варіант ґрунтується на викраденні KI відразу після отримання партії SIM-карток від виробника. Проблеми тут ті ж, що й у попередньому варіанті: кількість людей, які мають потрібні доступи, обчислюється одиницями.

Третій варіант: рахувати K I з пам'яті SIM-картки. Почнемо з того що необхідно отримати фізичний доступ до карти (вийняти її з телефону жертви під приводом, знати PIN код). Важливий недолік: SIM-карта не має інтерфейсу, за яким можна безпосередньо рахувати або змінити K I .

І, нарешті, останній варіант: обчислити K I . Зловмисник повинен мати відомості про використовуваний оператором алгоритм A3. У цьому випадку можна спробувати обчислити K I , спостерігаючи за результатами перетворення RAND SRES. Для цього формують вручну RAND, викликають алгоритм шифрування і передають йому RAND. Цей процес автоматизують такі програми як SimScan та WoronScan.

Саме таким чином було отримано перші клони SIM-карток. Це стало доступним через витік відомостей про алгоритм A3, званий COMP128 в мережу. В алгоритмі було виявлено вразливість, яка дозволяла підбирати KI за прийнятну кількість спроб. Після виявлення вразливості більшість операторів замінило його чимось стійкішим. На даний момент існує три версії COMP128. Друга і третя версія на даний момент вважаються нерозкривними. І хоча в мережі присутні програми, що декларують можливість злому цих версій, на перевірку завжди виявляється, що їхня мета - змусити користувача скачати «трояна».

Якщо ж зловмисник немає відомостей про реалізацію A3, він може спробувати підібрати K I шляхом перебору (brute force). Тут виникає ще одна перешкода: кількість спроб для підбору KI обмежена. У

SIM-картки є вбудованим лічильником кількості викликів A3, і при перевищенні певного порога (65535) карта блокується і перестає відповідати на запити реєстрації (хоча інші функції працюють, наприклад, телефонна книга). У звичайних умовах експлуатації, коли A3 викликається під час кожної реєстрації SIM-картки в мережі (при увімкненні телефону), подібні обмеження не заважають абоненту. А ось для отримання K I може знадобитися Велика кількістьспроб.

Якщо ж зловмиснику вдалося підібрати K I , він отримує можливість дзвонити за чужий рахунок. Але тут є кілька факторів, що обмежують. По-перше, т.к. гроші на рахунку почнуть швидше, ніж зазвичай, ймовірно, що власник SIM-карти може це помітити. У детальному роздруківці відразу виявляться зайві дзвінки. Ідеться і «безлімітних» тарифів, т.к. у них також є обмеження, зокрема під час дзвінків за кордон. Тому зловмисники прагнуть якнайшвидше вимовити весь доступний баланс і позбутися клону. По-друге, якщо обидві карти зареєстровані в мережі, то вхідні дзвінки будуть приходити на карту, яка остання авторизувалася, або з якої було здійснено останній вихідний дзвінок. Відповідно, легітимний користувач може помітити, що йому перестануть надходити очікувані дзвінки. Зловмисникам з метою конспірації взагалі протипоказано знімати слухавку. Інакше кореспонденти користувача одразу виявлять шахрайство. По-третє, оператор може обчислювати SIM-картки, які реєструються в мережі у географічно рознесених місцях протягом обмеженого часу. За підозри у клонуванні картки оператор заблокує картку та видасть абоненту нову.

Резюмуючи, можна сказати, що клонувати SIM-картки можна, але досить важко. Якщо оператор своєчасно модернізував реалізацію А3, а його співробітники є лояльними та непідкупними, то абонентам не варто боятися появи клонів своєї SIM-карти. З іншого боку, актуальність такого шахрайства спадає, т.к. попит на дешеві дзвінки за кордон компенсується можливістю дзвінків у Skype, а також пропозиціями від легальних операторів.

Перехоплення розмов у мережі GSM

Переходимо до розгляду злому GSM. Статті про вразливість у A5/1 з'явилися близько 15 років тому, але публічної демонстрації злому A5/1 в умовах реального світу досі не було. Більше того, як видно з опису роботи мережі, треба розуміти, що крім злому самого алгоритму шифрування потрібно вирішити ще ряд суто інженерних проблем, які зазвичай завжди опускаються з розгляду (у тому числі на публічних демонстраціях).

Більшість статей зі злому GSM спираються на статтю Елі Баркана у 2006 році та дослідження Карстена Нола (Karsten Noh).

У статті Баркан із співавторами показав, що т.к. у GSM корекція помилок йде до шифрування (а треба б навпаки), можливе певне зменшення простору пошуку для підбору K C та реалізація known-ciphertext атаки (при повністю пасивному прослуховуванні ефіру) за прийнятний час за допомогою попередньо обчислених даних.

Самі автори статті кажуть, що при прийомі без перешкод для злому протягом 2 хвилин потрібно 50 терабайт передрахованих даних. У тій же статті (у розділі про A5/2) вказується, що сигнал з ефіру завжди йде з перешкодами, які ускладнюють підбір ключа. Для A5/2 наведено змінений алгоритм, який здатний враховувати перешкоди, але при цьому вимагає вдвічі більшого обсягу передрахованих даних і, відповідно, час злому збільшує удвічі. Для A5/1 вказано можливість побудови аналогічного алгоритму, але він не наведено. Можна припустити, що в цьому випадку також потрібно збільшити обсяг передрахованих даних вдвічі.

Процес підбору ключа A5/1 є імовірнісним залежить від часу, тобто. чим довше йде прослуховування, тим більша можливість підібрати K C . Таким чином, заявлені у статті 2 хвилини - це зразковий, а не гарантований час підбору K C .

Карстен Нол розробляє найвідоміший проект зі злому GSM мереж. Його фірма, що займається проблемами комп'ютерної безпеки, збиралася до кінця 2009 викласти в відкритий доступрайдужні таблиці сесійних ключів алгоритму A5/1, який використовується для шифрування мовлення в мережах GSM.

Свій демарш проти A5/1 Карстен Нол пояснює бажанням привернути увагу громадськості до існуючій проблеміі змусити операторів зв'язку переходити більш досконалі технології. Наприклад, технологія UMTS передбачає використання 128-бітного алгоритму A5/3, стійкість якого така, що ніякими доступними засобами на сьогоднішній день зламати його не вдасться.

За розрахунками Карстена, повна таблиця ключів A5/1 в упакованому вигляді займатиме 128 петабайт і зберігатиметься на безлічі комп'ютерів у мережі. Для її розрахунку потрібно близько 80 комп'ютерів та 2-3 місяці роботи. Суттєве зменшення часу обчислень має надати використання сучасних CUDA графічних карт та програмованих масивів Xilinx Virtex. Зокрема, багато галасу наробило його виступ на 26С3 (Chaos Communication Congress) у грудні 2009 року. Коротко сформулювати суть виступу можна так: незабаром очікується поява бюджетних систем для онлайн декодування A5/1.

Переходимо до інженерних проблем. Як отримати дані з ефіру? Для перехоплення розмов треба мати повноцінний сканер, який повинен вміти розбиратися, які базові мовлять навколо, на яких частотах, яким операторам вони належать, які телефони з якими TMSI зараз активні. Сканер повинен вміти стежити за розмовою із вказаного телефону, коректно обробляти переходи на інші частоти та базові станції.

В інтернеті є пропозиції щодо придбання такого сканера без дешифратора за 40-50 тис. доларів. Це не можна назвати бюджетним пристроєм.

Таким чином, для створення приладу, який після нескладних маніпуляцій міг починати прослуховувати телефонну розмову, необхідно:

а) реалізувати частину, що працює з ефіром. Зокрема, дозволяє вказати, який з TMSI відповідає телефону, що шукається, або за допомогою активних атак змусити телефони «виявити» свої реальні IMSI і MSISDN;

б) реалізувати алгоритм підбору K c для A5/1, який добре працює на реальних даних (з перешкодами/помилками, перепустками тощо);

г) об'єднати всі ці пункти у закінчене діюче рішення.

Карстен та інші дослідники переважно вирішують пункт «в». У

Зокрема його колеги пропонують використовувати OpenBTS, airdump і Wireshark для створення перехоплювача IMSI (IMSI catcher). Докладніше про пристрій та перехоплення з його допомогою дзвінків наведено нижче в розділі «Атака людина-посередині в GSM». Поки можна сказати, що цей пристрій емулює базову станцію та вбудовується між MS та справжньою базовою станцією.

Доповідачі стверджують, що SIM-картка легко може заборонити телефону показувати, що він працює в режимі шифрування A5/0 (тобто без шифрування взагалі) і більшість SIM-карток в обороті саме такі. Це справді можливо. У GSM 02.07 написано (Normative Annex B.1.26), що SIM-карта містить спеціальний біт OFM в полі Administrative , який при значенні рівному одиниці, призведе до заборони індикації шифрування з'єднання (у вигляді замочка амбара). У GSM 11.11 наведено такі права доступу до цього поля: читання доступне завжди, а права на запис описані як «ADM». Конкретний набір прав, регулюючих запис у полі, задається оператор на етапі створення SIM-карт. Таким чином, доповідачі сподіваються, що більша частина карток випускається зі встановленим бітом і телефони у них дійсно не показують індикацію відсутності шифрування. Це справді істотно полегшує роботу IMSI сatcher т.к.

власник телефону не може виявити відсутність шифрування та щось запідозрити.

Цікава деталь. Дослідники зіткнулися з тим, що прошивки телефонів тестуються на відповідність специфікаціям GSM і не тестуються на обробку нештатних ситуацій, тому у разі некоректної роботи базової станції (наприклад, «підставна» OpenBTS, яка використовувалася для перехоплення), телефони часто зависають.

Найбільший резонанс викликала заява, що всього за $1500 можна з USRP, OpenBTS, Asterisk та airprobe зібрати готовий комплект для прослуховування розмов. Ця інформація широко розійшлася Інтернетом, тільки автори цих новин та похідних від них статей забули згадати, що самі доповідачі деталей не надали, а демонстрація не відбулася.

У грудні 2010 року Карстен і Мунот (Sylvain Munaut) знову виступив на конференції 27С3 з доповіддю про перехоплення розмов у мережах GSM. Цього разу вони представили більш повний сценарій, але в ньому є безліч «тепличних» умов.

Для виявлення розташування вони використовують інтернет-сервіси, які дозволяють вкидати в мережу SS7 запити «send routing info». SSV - це мережа/стек протоколів, які використовуються для спілкування телефонних операторів(GSM та «наземних») один з одним і для спілкування компонентів мережі GSM один з одним.

Далі автори посилаються на реалізацію мобільного зв'язку в Німеччині. Там отримане в результаті запиту RAND добре корелює із кодом регіону (area code/zip code). Тому такі запити там дозволяють визначити з точністю до міста або навіть частини міста, де в Німеччині знаходиться цей абонент. Але робити оператор не зобов'язаний.

Наразі дослідники знають місто. Після цього вони беруть сніффер, їдуть до знайденого раніше міста та починають відвідувати всі його LAC. Приїхавши на територію, яка входить до якоїсь LAC, вони посилають жертві SMS і слухають, чи йде пейджинг телефону жертви (це відбувається незашифрованим каналом, у всіх базових відразу). Якщо виклик є, вони отримують інформацію про TMSI, який було видано абоненту. Якщо ні – їдуть перевіряти наступний LAC.

Слід зазначити, що т.к. IMSI при пейджинг не передається (і дослідники його не знають), а передається тільки TMSI (який вони і хочуть дізнатися), то проводиться «атака за часом» (timing attack). Вони надсилають кілька SMS з паузами між ними, і дивляться, для яких TMSI проводиться пейджинг, повторюючи процедуру доти, доки у списку «підозрілих» TMSI не залишиться лише один (або жодного).

Щоб жертва не помітила такого «промацування», надсилається такий SMS, який не буде показаний абоненту. Це або спеціально створений flash sms, або неправильний (битий) SMS, який телефон обробить та видаляє, при цьому користувачеві нічого не показано.

З'ясувавши LAC, вони починають відвідувати всі стільники цього LAC, надсилати SMS-ки та слухати відгуки на пейджинг. Якщо є відповідь, то жертва знаходиться в цій соті, і можна починати зламувати її сесійний ключ (K C) і слухати її розмови.

Перед цим необхідно записати ефір. Тут дослідники пропонують наступне:

1) існують вироблені на замовлення FPGA-плати, які здатні одночасно записувати всі канали або uplink (канал зв'язку від абонента (телефону чи модему) до базової станції стільникового оператора), або downlink (канал зв'язку від базової станції до абонента) частот GSM (890-915 та 935-960 МГц відповідно). Як було зазначено, коштує таке устаткування 4050 тис. доларів, тому доступність такого устаткування простого дослідника безпеки сумнівна;

2) можна брати менш потужне та дешевше обладнання та слухати частину частот на кожному з них. Такий варіант коштує приблизно 3,5 тис. євро із рішенням на базі USRP2;

3) можна спочатку зламати сесійний ключ, і потім декодувати трафік «на льоту» і слідувати за зміною частоти (frequency hopping) за допомогою чотирьох телефонів, у яких замість рідної прошивки варто альтернативне прошивання OsmocomBB. Ролі телефонів: 1-й телефон використовується для пейджингу та контролю відповідей, 2-й телефон виділено абоненту для розмови. При цьому кожен телефон повинен писати і прийом та передачу. Це дуже важливий пункт. До цього моменту OsmocomBB мало працював і протягом року (з 26С3 до 27С3) OsmocomBB було дороблено до придатного до використання стану, тобто. до кінця 2010 року не було практичного працюючого рішення.

Злам сесійного ключа. Перебуваючи в одній соті з жертвою, вони посилають їй SMS, записують спілкування жертви з базовою, і зламують ключ, користуючись тим, що під час встановлення сесії (session setup) відбувається обмін безліччю напівпорожніх пакетів або передбачуваним вмістом. Для прискорення злому використовуються райдужні таблиці. На момент проведення 26C3 ці таблиці були не так добре заповнені і злам робився зовсім не за хвилини і навіть не за десятки хвилин (автори згадують годину). Тобто до 27C3 навіть у Карстена (основного дослідника в цій галузі) не було рішення, яке дозволяло зламати KC за прийнятний час (протягом якого, швидше за все, не відбудеться зміна сесійного ключа (rekeying)).

Потім дослідники користуються тим, що зміна ключа рідко робиться після кожного дзвінка або SMS та сесійний ключ, який вони дізналися, не змінюватиметься протягом якогось часу. Тепер, знаючи ключ, вони можуть декодувати зашифрований трафік до жертви в режимі реального часу, і робити зміну частоти (frequency hopping) одночасно з жертвою. Для захоплення ефіру в цьому випадку реально достатньо чотирьох телефонів, що перепрошуються, так як не потрібно писати всі частоти і всі таймслоти. Дослідники продемонстрували цю технологію у роботі. Правда «жертва» сиділа на місці та обслуговувалась однією сотою.

Підводячи проміжний підсумок можна ствердно відповісти на питання про можливість перехоплення та розшифрування на льоту GSM розмов. При цьому треба пам'ятати таке:

1) Технологія, описана вище, не існує у вигляді, доступному для будь-якого бажаючого (в т.ч. script kiddies). Це навіть не конструктор, а заготівля для деталей конструктора, які треба робити до придатного до використання стану. Дослідники неодноразово зауважують, що у них немає чітких планів з викладання в загальний доступконкретики реалізації. Це означає, що на підставі цих напрацювань виробники Близького Сходу масово не виготовляють пристрої за 100 доларів, які можуть слухати всі.

2) OsmocomBB підтримує лише одне сімейство чіпів (хоч і найпоширеніше).

3) Спосіб визначення розташування за запитами до HLR і перебору LAC працює швидше теоретично, ніж практично. На практиці зловмисник або знає, де знаходиться жертва фізично, або не може потрапити в тугіше соту як і жертва. Якщо зловмисник не можете послухати ту саму стільнику, в якій знаходиться жертва, спосіб не працює.

На відміну від демонстрації, насправді в середньому за навантаженням LA присутні тисячі пейджингових повідомлень. Більше того, пейджинг працює не в момент відправки, а у певні часові вікна та пачками (за пейджинг-групами зі своїми чергами, номер якої є залишок від поділу IMSI на кількість каналів, яке в кожній соті може бути своє), що знову ускладнює реалізацію .

4) Допустимо, LA знайдений. Тепер треба "намацати" відповідь абонента. Передавач телефону має потужність 1-2 Вт. Відповідно, просканувати його з відстані кількох десятків метрів теж є завданням (не простим). Виходить феномен: LA накриває, наприклад, цілу область (місто). У ній, наприклад, 50 сотень, у деяких з яких радіус дії доходить до 30 км. Ми намагаємося зловити та розшифрувати на ненаправлену антену випромінювання. Для реалізації цього завдання у такому варіанті потрібно багато обладнання. Якщо виходити з причини, коли він жертва перебувати у прямий видимості, тобто. відстані, на якій перехоплення виглядає більш реалістичним, набагато ефективнішим і простіше спрямованим мікрофоном. Слід зазначити, що у демонстрації дослідники перехоплюють свої телефони з відривом 2-х метрів.

5) Переміщення жертви між стільниками викликає проблеми, т.к. вам також треба переміщатися разом із нею.

6) Телефони, що використовуються в демонстрації, вимагають апаратної модифікації, в них потрібно прибрати фільтр з антени, інакше телефони "чужий" uplink не "побачать". Фільтр у телефоні потрібен для того, щоб «слухати» не всі частоти, а тільки «свою».

7) Якщо в мережі регулярно відбувається зміна ключа (rekeying) або змінюються TMSI (жоден з дослідників не враховував це), це спосіб не працює взагалі або працює дуже погано (час розшифровки може виявитися більше ніж час розмови).

8) Прослуховувати всю мережу не вдасться, треба знати номер телефону.

Захист від перехоплення трафіку

1) Замість константного байта використовувати для пейджингу порожніх GSM-повідомлень випадкові значення.

2) Змінювати K C після кожного дзвінка.

3) Міняти TMSI якнайчастіше.

Пункти 2 і 3 можна вирішити простою конфігурацією елементів мережі провайдера і не вимагають оновлення прошивок або обладнання.

Крім цього, на ринку представлені різні модифіковані телефони, наприклад, крипт смарт телефон «Cancort», який забезпечує роботу на лініях зв'язку стандарту GSM 900/1800 у двох режимах:

відкритий режим (звичайний режим GSM);

Режим шифрування із гарантованим від злому шифруванням інформації.

Cancort виконує такі функції:

Шифрування/розшифрування коротких повідомлень (послуга SMS)

Шифрування/розшифрування даних (послуга BS26 та GPRS).

Шифрування/розшифрування електронної пошти.

Шифрування/розшифрування інформації всіх телефонних директорій (SIM PB).

Шифрування/розшифрування інформації MMS.

Також для захисту можна використовувати скремблер, який добре зарекомендував себе при захисті звичайних телефонних мереж. Як приклад можна навести GUARD GSM. Цей пристрій (як і аналоги) з'єднується зі стільниковим телефоном по дротовій гарнітурі і має невеликі розміри. Скремблер GUARD GSM має тридцять два режими скремб-лювання.

Принцип роботи даного скремблера заснований на початковому руйнуванні і тимчасової перестановки звуку на стороні, що передає, з його подальшим відновленням на приймаючій стороні. Цей процес двосторонній. Тимчасова перестановка відрізків мовного сигналу і відновлення їхньої послідовності на прийомі займають деякий інтервал часу. Тому обов'язковою властивістю такої апаратури є невелика затримка сигналу на приймальній стороні. Початок розмови, як правило, починається у відкритому режимі і далі по команді пристрою перемикаються в режим скремблирования. При веденні переговорів прилад виконує одночасно дві функції скремблювання та дескремблювання. Тобто сказана одним із абонентів мова шифрується з його боку, а другий скремблер, що знаходиться у другого абонента, розшифровує дану промову. І те саме відбувається у зворотному напрямку, коли починає говорити другий абонент.

Технічні характеристики:

1. Розбірливість мови не менше 95%.

2. Тип з'єднання повний дуплекс.

3. Затримка сигналу лінії не більше 100 мс.

4. Рівень захищеності лінійного сигналу тимчасовий.

5. Використання мереж стандарту GSM 900/1800.

6. Тип підключення до мобільному телефонупровідна гарнітура 7. Габаритні розміри 80х45х16 мм

Атака “людина-посередині” у GSM

Розглянута раніше атака активно використовувала пристрій IMSI-catcher. У цьому розділі розглядається принцип роботи такого пристрою та його обмеження.

В Інтернеті можна зустріти безліч пропозицій з продажу спеціальних пристроїв, які можуть емулювати базові станції. У подібних оголошенняхдекларується, що такі емулятори дозволяють приховано прослуховувати будь-які розмови, не повідомляючи оператора і навіть не знаючи номера телефону людини, що прослуховується.

Пристрої з подібним функціоналом дійсно існують (наприклад, що виробляється компанією Rohde & Schwarz комплекс RA 900), але вони мають далеко не такі вражаючі можливості:

1) потай можна тільки встановити, чи знаходиться в зоні покриття телефон, в який вставлена ​​SIM-карта із зазначеним IMSI, або отримати список IMSI/IMEI але не номерів телефонів у зоні покриття «псевдоба-зовий». Це має на увазі, що зловмиснику відомий IMSI.

2) Можна прослуховувати вихідні розмови з конкретного телефону, але у абонента буде відключено шифрування сигналу. Крім того, номер абонента буде змінено або приховано. При цьому сам абонент може це виявити та встановити факт прослуховування (або запідозрити).

3) При безпосередньому прослуховуванні вхідні дзвінки не можуть бути доставлені до абонента і, відповідно, не можуть бути прослухані. Для інших абонентів мережі абонент, що прослуховується, знаходиться «поза зоною покриття».

Як видно, функціонал передбачає наявність певних відомостей про жертву.

Принципи роботи IMSI-catcher

IMSI-catcher є пристроєм, який, з одного боку, поводиться як базова станція мережі GSM, а з іншого боку містить у собі SIM-карту або якісь інші технічні засобидля з'єднання із комунікаційними мережами. Використовується воно так:

1. Пристрій розміщується поблизу мобільного телефону жертви. Дальність визначається з рівня потужності реальної базової станції.

2. При роботі пристрій є звичайною станцією. Звісно, ​​що вона повинна видавати себе за станцію того оператора, до якого належить жертва. У стандарті GSM не потрібно, щоб базова станція підтверджувала свою автентичність телефону (на відміну від мереж UMTS, наприклад), тому зробити це досить легко. Частота і потужність сигналу підробленої бази підбираються те щоб реальні базові станції всіх сусідніх мереж не створювали їй перешкод у роботі.

3. Телефон жертви змушують вибрати підроблену базу як найкращу доступну базову станцію через її хороший і потужний сигнал. Принцип вибору було описано раніше. В результаті зловмисник може визначити IMEI жертви.

4. Для прослуховування розмов під час реєстрації підроблена база повідомляє телефону про необхідність переходу в режим шифрування A5/0, тобто без шифрування взагалі. Телефон за стандартом GSM не може відмовитись.

5. Після цього всі вихідні дзвінки жертви проходять через підроблену станцію у відкритому вигляді та можуть бути там записані/прослухані. Пристрій виступає в ролі проксі, самостійно з'єднуючись із набраним номером і прозоро транслюючи крізь себе голос в обидві сторони.

Обмеження IMSI-catcher

1. При підключенні до підробленої станції жертва стає недоступною для вхідних дзвінків. Для забезпечення підтримки вхідних дзвінків пристрій повинен обслуговуватись мережею оператора так само, як і інші базові станції. Для цього треба підключитися до якогось контролера базових станцій (BSC) та прописатись у його таблицях маршрутизації. Але якщо зловмисник має доступ до мережі оператора на рівні, що дозволяє підключати і конфігурувати нові базові станції, то в цьому випадку ефективніше використовувати СОРМ. Якщо крім жертви до зони покриття пристрою потраплять інші мобільні телефони, розташовані поруч із жертвою, вони показуватимуть наявність покриття, але ні вхідні, ні вихідні дзвінки обслуговуватися нічого очікувати. Це може спричинити підозри.

2. Більшість сучасних телефонівмають індикацію шифрування (як замочка) і жертва може насторожитися, якщо побачить, що з'єднання не шифрується.

3. Для трансляції вихідних дзвінків, пристрою потрібен вихід телефонну мережу. Якщо для цього використовується власний GSM-модуль із SIM-карткою, вихідні дзвінки від підробленої станції будуть здійснюватися з номером, відмінним від номера жертви. Для приховування цього можна використовувати послугу «приховування номера телефону», що також може насторожити одержувачів дзвінка і вони можуть повідомити про це жертву. Як варіант, під час використання WiFi+VoIP можна підмінити номер підробної станції на правильний, але це ускладнює конструкцію.

Для більш точної заміни необхідно, щоб пристрій використовував SIM-карту того ж оператора, яким користується жертва, у цьому випадку у зловмисника буде можливість транслювати дзвінки жертви на службові та короткі номери.

4. Якщо жертва рухається, може легко вийти із зони покриття пристрою, це призведе до того, що процес треба буде починати спочатку.

Перераховані недоліки показують, що застосування такого пристрою обмежується короткостроковим перехопленням розмов і практично не підходить для тривалого прослуховування.

Таким чином, основна користь від такого пристрою може бути в тому, щоб ідентифікувати ШЗШМШ жертви, про яку достеменно відомо тільки її місцезнаходження, а потім уже використовувати відомості про Ш5І для проведення звичайного прослуховування засобами СОРМ.

Висновок

Перехоплення повідомлень в ОБМ мережах можливе. Але, враховуючи умови, необхідні для перехоплення, можна сказати, що ОБМ захищений набагато краще, ніж це показано у фільмах та Інтернеті.

Переходимо до розгляду злому GSM. Статті про вразливість в A5/1 з'явилися близько 15 років тому, але публічної демонстрації злому A5/1 в умовах реального світу досі не було. Більше того, як видно з опису роботи мережі, треба розуміти, що крім злому самого алгоритму шифрування потрібно вирішити ще ряд суто інженерних проблем, які зазвичай завжди опускаються з розгляду (у тому числі на публічних демонстраціях). Більшість статей зі злому GSM спираються на статтю Елі Баркана у 2006 році та дослідження Карстена Нола (Karsten Noh). У статті Баркан із співавторами показав, що т.к. у GSM корекція помилок йде до шифрування (а треба б навпаки), можливе певне зменшення простору пошуку для підбору KC та реалізація known-ciphertext атаки (при повністю пасивному прослуховуванні ефіру) за прийнятний час за допомогою попередньо обчислених даних. Самі автори статті кажуть, що при прийомі без перешкод для злому протягом 2 хвилин потрібно 50 терабайт передрахованих даних. У тій же статті (у розділі про A5/2) вказується, що сигнал з ефіру завжди йде з перешкодами, які ускладнюють підбір ключа. Для A5/2 наведено змінений алгоритм, який здатний враховувати перешкоди, але при цьому вимагає вдвічі більшого обсягу передрахованих даних і, відповідно, час злому збільшує удвічі. Для A5/1 вказано можливість побудови аналогічного алгоритму, але сам він не наведено. Можна припустити, що в цьому випадку також потрібно збільшити обсяг передрахованих даних вдвічі. Процес підбору ключа A5/1 є імовірнісним залежить від часу, тобто. чим довше йде прослуховування, тим більша можливість підібрати KC. Таким чином, заявлені у статті 2 хвилини – це зразковий, а не гарантований час підбору KC. Карстен Нол розробляє найвідоміший проект зі злому GSM мереж. Його фірма, що займається проблемами комп'ютерної безпеки, збиралася до кінця 2009 викласти у відкритий доступ райдужні таблиці сесійних ключів алгоритму A5/1, який використовується для шифрування мови в мережах GSM. Свій демарш проти A5/1 Карстен Нол пояснює бажанням привернути увагу громадськості до існуючої проблеми та змусити операторів зв'язку переходити на досконаліші технології. Наприклад, технологія UMTS передбачає використання 128-бітного алгоритму A5/3, стійкість якого така, що ніякими доступними засобами на сьогоднішній день зламати його не вдасться. За розрахунками Карстена, повна таблиця ключів A5/1 в упакованому вигляді займатиме 128 петабайт і зберігатиметься на безлічі комп'ютерів у мережі. Для її розрахунку потрібно близько 80 комп'ютерів та 2–3 місяці роботи. Суттєве зменшення часу обчислень має надати використання сучасних CUDA графічних карт та програмованих масивів Xilinx Virtex. Зокрема, багато галасу наробило його виступ на 26С3 (Chaos Communication Congress) у грудні 2009 року. Коротко сформулювати суть виступу можна так: незабаром очікується поява бюджетних систем для онлайн декодування A5/1. Переходимо до інженерних проблем. Як отримати дані з ефіру? Для перехоплення розмов треба мати повноцінний сканер, який повинен вміти розбиратися, які базові мовлять навколо, на яких частотах, яким операторам вони належать, які телефони з якими TMSI зараз активні. Сканер повинен вміти стежити за розмовою із вказаного телефону, коректно обробляти переходи на інші частоти та базові станції. В інтернеті є пропозиції щодо придбання такого сканера без дешифратора за 40–50 тис. доларів. Це не можна назвати бюджетним пристроєм. Таким чином, для створення приладу, який після нескладних маніпуляцій міг починати прослуховувати телефонну розмову, необхідно:


а) реалізувати частину, що працює з ефіром. Зокрема, дозволяє вказати, який з TMSI відповідає телефону, що шукається, або за допомогою активних атак змусити телефони «виявити» свої реальні IMSI і MSISDN;

б) реалізувати алгоритм підбору KC для A5/1, який добре працює на реальних даних (з перешкодами/помилками, перепустками тощо);

г) об'єднати всі ці пункти у закінчене діюче рішення.

Карстен та інші дослідники переважно вирішують пункт «в». Зокрема його колеги пропонують використовувати OpenBTS, airdump і Wireshark для створення перехоплювача IMSI (IMSI catcher). Поки можна сказати, що цей пристрій емулює базову станцію та вбудовується між MS та справжньою базовою станцією. Доповідачі стверджують, що SIM-карта легко може заборонити телефону показувати, що він працює в режимі шифрування A5/0 (тобто без шифрування взагалі) і більшість SIM-карток в обороті саме такі. Це справді можливо. У GSM 02.07 написано (Normative Annex B.1.26), що SIM-карта містить спеціальний біт OFM в полі Administrative , який при значенні рівному одиниці, призведе до заборони індикації шифрування з'єднання (у вигляді замочка амбара). У GSM 11.11 наведено такі права доступу до цього поля: читання доступне завжди, а права на запис описані як «ADM». Конкретний набір прав, що регулюють запис у цьому полі, визначається оператором на етапі створення SIM–карт. Таким чином, доповідачі сподіваються, що більша частина карток випускається зі встановленим бітом і телефони у них дійсно не показують індикацію відсутності шифрування. Це справді суттєво полегшує роботу IMSI сatcher-а т.к. власник телефону не може виявити відсутність шифрування і щось запідозрити. Цікава деталь. Дослідники зіткнулися з тим, що прошивки телефонів тестуються на відповідність специфікаціям GSM і не тестуються на обробку нештатних ситуацій, тому у разі некоректної роботи базової станції (наприклад, «підставна» OpenBTS, яка використовувалася для перехоплення), телефони часто зависають. Найбільший резонанс викликала заява, що всього за $1500 можна з USRP, OpenBTS, Asterisk та airprobe зібрати готовий комплект для прослуховування розмов. Ця інформація широко розійшлася Інтернетом, тільки автори цих новин та похідних від них статей забули згадати, що самі доповідачі деталей не надали, а демонстрація не відбулася. У грудні 2010 року Карстен і Мунот (Sylvain Munaut) знову виступив на конференції 27С3 з доповіддю про перехоплення розмов у мережах GSM. Цього разу вони представили більш повний сценарій, але в ньому є безліч «тепличних» умов. Для виявлення розташування вони використовують інтернет-сервіси, які дають можливість вкидати в мережу SS7 запити "send routing info". SS7 – це мережа/стек протоколів, які використовуються для спілкування телефонних операторів (GSM та «наземних») один з одним та для спілкування компонентів мережі GSM один з одним. Далі автори посилаються на реалізацію мобільного зв'язку в Німеччині. Там отримане в результаті запиту RAND добре корелює із кодом регіону (area code/zip code). Тому такі запити там дозволяють визначити з точністю до міста або навіть частини міста, де в Німеччині знаходиться цей абонент. Але робити оператор не зобов'язаний. Наразі дослідники знають місто. Після цього вони беруть сніффер, їдуть до знайденого раніше міста та починають відвідувати всі його LAC. Приїхавши на територію, яка входить до якоїсь LAC, вони посилають жертві SMS і слухають, чи йде пейджинг телефону жертви (це відбувається незашифрованим каналом, у всіх базових відразу). Якщо виклик є, вони отримують інформацію про TMSI, який було видано абоненту. Якщо ні – їдуть перевіряти наступний LAC. Слід зазначити, що т.к. IMSI при пейджинг не передається (і дослідники його не знають), а передається тільки TMSI (який вони і хочуть дізнатися), то проводиться «атака за часом» (timing attack). Вони надсилають кілька SMS з паузами між ними, і дивляться, для яких TMSI проводиться пейджинг, повторюючи процедуру доти, доки у списку «підозрілих» TMSI не залишиться лише один (або жодного). Щоб жертва не помітила такого «промацування», надсилається такий SMS, який не буде показаний абоненту. Це або спеціально створений flash sms, або неправильний (битий) SMS, який телефон обробить та видаляє, при цьому користувачеві нічого не показано. З'ясувавши LAC, вони починають відвідувати всі стільники цього LAC, посилати SMS-ки та слухати відгуки на пейджинг. Якщо є відповідь, то жертва знаходиться в цій соті, і можна починати зламувати її сесійний ключ (KC) і слухати її розмови. Перед цим необхідно записати ефір. Тут дослідники пропонують наступне:

1) існують вироблені на замовлення FPGA-плати, які здатні одночасно записувати всі канали або uplink (канал зв'язку від абонента (телефону або модему) до базової станції стільникового оператора), або downlink (канал зв'язку від базової станції до абонента) частот GSM (890 -915 І 935-960 МГц відповідно). Як було зазначено, коштує таке устаткування 40– 50 тис. доларів, тому доступність такого устаткування простого дослідника безпеки сумнівна;

2) можна брати менш потужне та дешевше обладнання та слухати частину частот на кожному з них. Такий варіант коштує приблизно 3,5 тис. євро із рішенням на базі USRP2;

3) можна спочатку зламати сесійний ключ, і потім декодувати трафік «на льоту» і слідувати за зміною частоти (frequency hopping) за допомогою чотирьох телефонів, у яких замість рідної прошивки стоїть альтернативна прошивка OsmocomBB. Ролі телефонів: 1-й телефон використовується для пейджингу та контролю відповідей, 2-й телефон виділено абоненту для розмови. При цьому кожен телефон повинен писати і прийом та передачу. Це дуже важливий пункт. До цього моменту OsmocomBB мало працював і протягом року (з 26С3 до 27С3) OsmocomBB було дороблено до придатного до використання стану, тобто. до кінця 2010 року не було практичного працюючого рішення. Злам сесійного ключа. Перебуваючи в одній соті з жертвою, вони посилають їй SMS, записують спілкування жертви з базовою, і зламують ключ, користуючись тим, що під час встановлення сесії (session setup) відбувається обмін безліччю напівпорожніх пакетів або передбачуваним вмістом. Для прискорення злому використовуються райдужні таблиці. На момент проведення 26C3 ці таблиці були не так добре заповнені і злам робився зовсім не за хвилини і навіть не за десятки хвилин (автори згадують годину). Тобто до 27C3 навіть у Карстена (основного дослідника в цій галузі) не було рішення, яке дозволяло зламати KC за прийнятний час (протягом якого, швидше за все, не відбудеться зміна сесійного ключа (rekeying)). Потім дослідники користуються тим, що зміна ключа рідко робиться після кожного дзвінка або SMS і сесійний ключ, який вони дізналися, не змінюватиметься протягом якогось часу. Тепер, знаючи ключ, вони можуть декодувати зашифрований трафік до жертви в режимі реального часу, і робити зміну частоти (frequency hopping) одночасно з жертвою. Для захоплення ефіру в цьому випадку реально достатньо чотирьох телефонів, що перепрошуються, так як не потрібно писати всі частоти і всі таймслоти. Дослідники продемонстрували цю технологію у роботі. Правда «жертва» сиділа на місці та обслуговувалась однією сотою. Підводячи проміжний підсумок можна ствердно відповісти на питання про можливість перехоплення та розшифрування на льоту GSM розмов. При цьому треба пам'ятати таке:

1) Технологія, описана вище, не існує у вигляді, доступному для будь-якого бажаючого (в т.ч. script kiddies). Це навіть не конструктор, а заготівля для деталей конструктора, які треба доробляти до придатного для використання стану. Дослідники неодноразово зауважують, що вони не мають чітких планів щодо викладання в загальний доступ конкретики реалізації. Це означає, що на підставі цих напрацювань виробники Близького Сходу масово не виготовляють пристрої за 100 доларів, які можуть слухати всі.

2) OsmocomBB підтримує лише одне сімейство чіпів (хоч і найпоширеніше).

3) Спосіб визначення розташування за запитами до HLR і перебору LAC працює швидше теоретично, ніж практично. На практиці зловмисник або знає, де знаходиться жертва фізично, або не може потрапити в тугіше соту як і жертва. Якщо зловмисник не може послухати ту саму соту, в якій є жертва, то спосіб не працює. На відміну від демонстрації, насправді в середньому за навантаженням LA присутні тисячі пейджингових повідомлень. Більше того, пейджинг працює не в момент відправки, а у певні часові вікна та пачками (за пейджинг-групами зі своїми чергами, номер якої є залишок від поділу IMSI на кількість каналів, яке в кожній соті може бути своє), що знову ускладнює реалізацію .

4) Допустимо, LA знайдений. Тепер треба "намацати" відповідь абонента. Передавач телефону має потужність 1-2 Вт. Відповідно, просканувати його з відстані кількох десятків метрів теж є завданням (не простим). Виходить феномен: LA накриває, наприклад, цілу область (місто). У ній, наприклад, 50 сотень, у деяких з яких радіус дії доходить до 30 км. Ми намагаємося зловити та розшифрувати на ненаправлену антену випромінювання. Для реалізації цього завдання у такому варіанті потрібно багато обладнання. Якщо виходити з причини, коли він жертва перебувати у прямий видимості, тобто. відстані, на якій перехоплення виглядає більш реалістичним, набагато ефективнішим і простіше спрямованим мікрофоном. Слід зазначити, що у демонстрації дослідники перехоплюють свої телефони з відривом 2–х метрів.

5) Переміщення жертви між стільниками викликає проблеми, т.к. вам також треба переміщатися разом із нею.

6) Телефони, які використовуються в демонстрації, вимагають апаратної модифікації, в них потрібно прибрати фільтр з антени, інакше телефони «чужий» uplink не «побачать». Фільтр у телефоні потрібен для того, щоб «слухати» не всі частоти, а тільки «свою».

7) Якщо в мережі регулярно відбувається зміна ключа (rekeying) або змінюються TMSI (жоден з дослідників не враховував це), це спосіб не працює взагалі або працює дуже погано (час розшифровки може виявитися більше ніж час розмови).

8) Прослуховувати всю мережу не вдасться, треба знати номер телефону.

Нещодавно я вивчав можливості HackRF щодо аналізу трафіку GSM мереж, синхронізуючий сигнал пристрою дещо плаває, але у будь-якому разі результатом буде доступ до різних системних повідомлень. Далі я припускаю, що у вас встановлений linux з gnuradio, а також ви щасливий власник hackrf. Якщо ні, ви можете використовувати live cd, інформація про який є у розділі «Програмне забезпечення» форуму. Це відмінний варіант, коли hackrf працює прямо "з коробки".

Спершу нам необхідно визначити частоту місцевої GSM станції. Для цього я використовував gprx, що включений до складу live cd. Після аналізу частот у районі 900 МГц ви побачите щось на зразок цього:

Ви можете побачити постійні канали на 952 МГц та на 944.2 МГц. Надалі ці частоти будуть відправними точками.

Тепер за допомогою наступних команд ми повинні встановити Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./bootstrap
./configure
make

Cd airprobe/gsm-receiver
./bootstrap
./configure
make

Встановлення завершено. Тепер ми можемо приймати сигнал GSM. Запустимо wireshark за допомогою команди

В якості приймального пристрою виберіть «lo», а як фільтр виберіть gsmtap, як показано на наступному малюнку:

Тепер поверніться до терміналу та введіть

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Відкриється спливаюче вікно, і вам необхідно буде вимкнути автоматичний збір, а також перевести слайдер на максимум. Далі вводимо GSM частоти, отримані раніше, як середня частота.

Також вибираємо пікове та середнє значення в секції опцій трасування, як показано далі:

Ви побачите, що тільки сигнал правильної послідовності (синій графік) місцями виходить за пікове значення (зелений графік), тим самим показуючи, що це канал. Тепер потрібно розпочати декодування. У вікні натискаємо на середину цього частотного стрибка. Ви можете побачити помилки, але це нормально. Я почав отримувати дані в такий спосіб:

Тепер ви можете помітити, що gsm-дані приходять у wireshark. Як я згадував на початку статті, синхронізуючий сигнал плаває, тому для підтримки заданої частоти вам необхідно продовжувати натискати на схему. Проте програма працює досить добре. Як би смішно це не звучало, але, обернувши ваш hack rf в рушник (або щось подібне), ви підвищите термальну стабільність сигналу, що синхронізує, і зменшите розкид. Сам по собі цей спосіб напевно не здасться вам дуже корисним, але я думаю, щонайменше він показує величезний потенціал HackRF.

Перехоплення GSM
*GSM 900* Перехоплення
Виріб *GM* призначений для прийому та обробки сигналів
стандарту GSM-900, 1800 як за відсутності так і за наявності криптозахисту
(Алгоритми А5.1 і А5.2).
"GM" дозволяє:
- контролювати прямий керуючий чи голосовий канал (випромінювання
бази)
- контролювати зворотний керуючий чи голосовий канал (випромінювання
трубки)
- сканувати всі канали в пошуку активних у цьому місці
- сканувати канали вибірково та задавати час їх пересканування
- організувати наскрізне прослуховування
- організувати вибіркове прослуховування за відомими TMSI, IMSI, IMEI,
номеру АВН, Ki.
- автоматично вести запис розмови на жорсткий диск
- контролювати розмову без запису
- вести пошук активного абонента (для відкритих каналів)
- фіксувати номер, що набирається стільниковим абонентом
- фіксувати номер телефону телефону на стільниковий апарат (при
включеної системи АВН)
- відображати всі реєстрації каналу
Виріб містить два приймальні канали - прямий і зворотний.
За відсутності криптозахисту *GM* може працювати у двох режимах:
- Пошук активного мобільного абонента.
За наявності криптозахисту тільки в режимі
- контроль керуючого каналу станції (прямого та зворотного);
При контролі каналу керуючого станції *GM* визначає наступні
параметри для кожного з'єднання:
- IMSI або TMSI (залежно від режиму роботи контролює-
мій мережі, ці сигнали передаються базовою станцією);
- IMEI (при його запиті базовою станцією та при енергетичній

Доступності мобільного абонента так як при цьому фіксується випромінювання
трубки);
- номер, що набирається (при з'єднанні з ініціативи мобільного
абонента та при його енергетичній доступності так як при цьому фіксується
випромінювання трубки);
- Номер АОН (при його передачі базовою станцією).
У режимі пошуку активного абонента контролюється будь-яке чергове
з'єднання. У цьому режимі *GM* постійно переглядає весь діапазон та
при виявленні активного абонента переходить у режим контролю (звичайно
якщо абонент в даний момент говорить, оскільки апарат включає передавач
тільки на час розмови). При необхідності (якщо ця розмова не
цікавить) оператор може скинути режим контролю та "GM" знову перейде
у режимі сканування поки не знайде іншого активного абонента. Режим
пошуку активного абонента доцільно використовувати у супроводі. У
даному режимі роботи *GM* не визначає ідентифікатори абонента!
При контролі керуючого каналу базової станції можливі два варіанти
роботи:
- у наскрізному режимі
- у режимі відбору за ознаками
У наскрізному режимі на контроль стає перша розмова, що попалася в
контрольованій соті, а також відображаються всі реєстрації. Якщо даний
розмова не цікава, то контроль можна припинити натисканням кнопки
"Break".
У режимі відбору контролюються лише з'єднання із заданим
TMSI, IMSI, IMEI, номером АОН або номером, що набирається. Список відбору
включає до 200 ідентифікаторів. У разі контролю каналу закритого
криптом режим відбору здійснюється за відомим Ki, який дозволяє
однозначно ідентифікувати абонента без завдання TMSI, IMSI чи IMEI.
При цьому список добору включає до 40 абонентів.
*GM* виконаний у вигляді моноблока розміром 450x250x50 мм. Управління
роботою *GM* здійснюється від зовнішньої ПЕОМ (можливе підключення
ноутбука) через послідовний порт RS-232.
В комплект поставки входить пристрій із програмним забезпеченням,
що дозволяє зчитувати параметр Ki з СІМ карти, читання відбувається в
не більше 10 годин.
Живлення *GM* здійснюється від мережі змінного струму 220В. так і
постійного напругою 12, наприклад від бортової мережі автомобіля.
На замовлення можливе виготовлення каналів у діапазоні 1800Мгц та 450Мгц.

Абревіатура та позначення
TMSI – тимчасовий ідентифікатор (номер) рухомого абонента
IMSI – міжнародний ідентифікаційний номер рухомого абонента
IMEI – міжнародний ідентифікаційний номер обладнання
рухливий
станції
Ki – індивідуальний ключ аутенфікації абонента
1. Комплекс призначений прийому сигналів системи ТТТ.
2. Комплекс має два канали прийому та обробки - один у верхній і один у нижній ділянці діапазону.
3. Комплекс забезпечує налаштування на будь-який із 124 можливих каналів управління.

4. При роботі комплексу можливо два режими:
- без відбору;
- З відбором.
Таблиця відбору може містити до 40 ідентифікаторів.
Ідентифікатор складається з IМSI та IМЕI (можливе завдання лише IMSI або лише IMEI).
Комплекс здійснює відбір за IМSI, IМЕI та ТМSI. Відбір за ТМSI після включення комплексу
забезпечується тільки після отримання команди із заданим IМЕI або IМSI.
Увага! IМЕI – ідентифікаційний номер трубки (визначається її виробником). IМSI -
міжнародний ідентифікаційний номер абонента (записаний у SIM карті). Загалом немає прямого
відповідності до міського номера абонента. Таблиця відповідності задається оператором (компанією, що видає
трубки).
5. Забезпечується визначення вихідного номера.
6. Забезпечується відпрацювання режиму handover.
7. Не забезпечується обробка відповідно до алгоритмів А5.
8. Управління комплексом здійснюється програмою під Windows по послідовному порту.
9. Реєстрація може здійснюватися як у магнітофон, і на саунд-бластер.
10. Після ввімкнення живлення комплекс переходить у режим пошуку активного абонента. При його виявленні
комплекс перетворюється на режим прийому. Передбачено скидання абонента. У даному режимі керування від
комп'ютера не потрібно. У цьому режимі ідентифікатори не визначаються.
Після запуску програми, що управляє, комплекс переходить в режим контролю заданого каналу
управління (забезпечується виконання пунктів 3...5).

КОРОТКИЙ ОПИС СИСТЕМИ.
Широке використання системи почалося в 1993 році з моменту створення компанії МТС та
отримання дозволу на використання діапазону 890 - 915 МГц та 935 - 960 МГц без 10 МГц,
призначених до роботи РЛС.
За даними відкритого друку в даний час у Росії налічується від 180 до 220 тисяч
користувачів. Система за економічними показниками є досить дорогою та її користувачами, як
правило, є прошарок суспільства, що відноситься до так званого середнього класу (як мінімум).
Цей факт створив передумови та необхідність розробки засобів контролю за інформацією,
циркулюючої у мережі системи.
Цей стандарт набув широкого поширення в районах з великою щільністю населення.
В даний час система розгорнута і перебуває в експлуатації в перерахованих містах:
- МОСКВА;
- САНКТ-ПЕТЕРБУРГ;
- САМАРА;
- ТОЛЬЯТТІ;
- РОСТІВ на ДОНУ;
- КАЛУГА;
- СЄВЕРОДВІНСЬК;
- МУРМАНСЬК;
- СМОЛЕНСЬК;
- ТУЛА;
- ПСКІВ;
- РЯЗАНЬ;
- ВОЛОДИМИР;
- АРХАНГЕЛЬСЬК;
- ПЕТРОЗАВОДСЬК.
- КИЇВ
- ДНІПРОПЕТРОВСЬК
- ДОНЕЦЬК
- ОДЕСА
Також закінчується введення системи в інших містах, наприклад ЯРОСЛАВЛЬ.
У стандарті забезпечено автоматичний роумінг приблизно з 58 країнами світу.

До переваг системи відносяться цифровий спосібпередачі даних, велика кількість
одночасно абонентів, що обслуговуються, труднощі створення двійників (клонування SIM-карти), зручність
роботи абонента, можливість визначення викрадених апаратів при використанні легальних SIM-карток та
і т.д.
Перераховані вище фактори визначили доцільність створення засобів контролю.
ОСНОВНІ АЛГОРИТМИ ФУНКЦІОНУВАННЯ КОМПЛЕКСУ.
Алгоритми обробки радіотрафіку забезпечують найбільш повний та якісний доступ до
інформації, що циркулює в мережі, а також дозволяють нарощувати можливості комплексу у разі появи
нових стандартів без зміни основного програмного забезпеченняшляхом додавання додаткових
модулів. До них, наприклад, відноситься планована поява вокодера з підвищеною якістю мови,
передачі даних та факсимільних передач. При дослідній експлуатації комплексу можливе доопрацювання
режимів під конкретні завдання користувача
Комплекс використовується в стаціонарному та мобільному варіантах.
РЕЖИМИ РОБОТИ.
(базовий комплект постачання)
Режим сканування дозволяє визначити видимі частоти базових станцій у точці стояння, а також
основні параметри мережі У процесі роботи забезпечується вибір часу аналізу конкретної частоти та
аналізується режим роботи каналів управління. Цей режим дозволяє забезпечити оптимальну
конфігурацію приймального тракту. Вибрана конфігурація може бути оперативно завантажена або збережена.
Режим ручного сканування №1 забезпечує автоматичне визначення завантажених каналів
видимих ​​частот із індикацією наявності активності. Дозволяє оператору вибрати на перегляд активні
мовні слоти. За наявності абонента у зоні радіовидимості забезпечує прийом дуплексу.
Режим ручного сканування № 2 забезпечує автоматичну перебудову за видимими частотами
зупинкою на активних частотних слотах та формування до чотирьох дуплексів у режимі кінцевого
автомата. При відключенні активного каналу автосканування продовжується. Можливо продовжити
сканування за командами оператора. Цей режим дозволяє в автоматі зробити фіксацію переговорів
за відсутності чи наявності оператора максимально можливої ​​кількості каналів. Використовується в основному при
низької активності трафіку, наприклад за відсутності оператора в нічний час або при малій кількості
видимих ​​частот. Забезпечує прийом дуплексу за наявності останнього у зоні радіовидимості.
Режим роботи за тимчасовими номерами дозволяє на вибраних каналах керування (не більше шести)
забезпечити автоматичне налаштування на тимчасові номери абонентів із веденням статистики, а при виборі
абонента, що представляє інтерес за отриманими відомостями або при перереєстрації в мережі при роботі в
мобільному варіанті, занести його в базу даних та постійне відстеження при безперервному контролі.
Імовірність постійного контролю залежить від кількості перехресних частот (при 10-12 ймовірність
становить 80 %), а також від швидкості переміщення (до 80 км/год за стандартом сигналу, що використовується).
Додатковий комплект постачання.
Режим енергетичного визначення № 1 забезпечує визначення енергетично доступних
визначенням активних частот та видачу результату оператору, за командою останнього проводиться
постановка каналу прийом з одночасним прийомом дуплексу. Кількість каналів прийому – до чотирьох
дуплекс.
Режим енергетичного визначення № 2 забезпечує визначення енергетично доступних
абонентів у діапазоні роботи переносних апаратів. Дозволяє забезпечити автосканування діапазону з
визначенням активних частот та автоматичне налаштування на активні слоти з фіксацією переговорів. за
Після закінчення сеансу автоконтроль триває.
При розширеному варіанті поставляється модуль, що дозволяє визначити та ідентифікувати, при
наявності в зоні радіовидимості переносного апарату, номер фіксованого або мобільного абонента при
виклик у напрямку на базову станцію, а також при проходженні номери IMEIпровести ідентифікацію
абонента.
Регіони по Росії, де абоненти МТС можуть скористатися послугами зв'язку:
(дані на 6 квітня)
1. МТС
Москва, Московская обл., Тверь, Тверская обл., Сиктивкар, Ухта, Кострома, Республика Коми.
2. Російська Телефонна Компанія (РТК) – підключені до комутатора МТС

Володимир, Володимирська обл., Калуга, Калузька обл., Псков, Рязань, Рязанська обл., Смоленськ,
Смоленська обл., Тула, Тульська обл.
3. Реком
Орел, Липецьк.
4. Тамбовський електрозв'язок
Тамбов, Мічурінськ.
5. Національний роумінг
Місто, оператор Зона обслуговування
1. Санкт-Петербург
Північно-Західний GSM
(250 02)
Архангельськ,
Вологда,
Ленінградська обл.,
Мурманськ,
Новгород Великий,
Петрозаводськ,
Сєвєродвінськ,
Череповець
2. Самара
СМАРТС
(250 07)
Астрахань,
Тольятті,
Уфа
3. Ростов-на Дону
Донтелеком
(250 10)
Азов,
Таганрог
4. Краснодар
Кубань GSM
(250 13)
Адлер, Анапа,
Геленджик,
Гарячий Ключ,
Дагомис, Єйськ,
Лазаревська, Мацеста,
Червона Поляна,
Динська, Новоросійськ,
Туапсе, Сочі,
Тимашевськ, Темрюк,
Кримськ, Хоста
5. Єкатеринбург
Уралтел
(250 39)
6. Нижній Новгород
НС, С
(250 03)
(!!! Для вихідного зв'язку необхідний
міжнародний доступ)
7. Ставрополь
СтавТелеСот
(250 44)
Єсентуки,
Невиномиськ,
Кисловодськ,
П'ятигорськ,
Мінеральні води
8. Новосибірськ
ССС 900
(250 05)
9. Омськ
Мобільні системи зв'язку
(250 05)
10. Сургут
Єрмак RMS
(250 17)
Лангепас,
Нижньовартівськ,
Мегіон,
Ханти-Мансійськ,
Нафтюганськ
11. Хабаровськ
Далекосхідні стільникові
системи-900
10
(250 12)
12. Калінінград
ЕКСТЕЛ
(250 28)
Міжнародний роумінг
Країна Оператори
1. Австрія 1. MobilKom
2. max.mobil. Telecoms Service
3. CONNECT
2. Авcтралія 4. Telstra
3. Азербайджан (СНД) 5. Azercell
4. Андорра 6. STA
5. Бахрейн 7. Batelco
6. Бельгія 8. Belgacom Mobile
9. Mobistar S.A.
7. Берег Слонової Кістки 10. SIM
8. Болгарія 11. MobilTel AD
9. Великобританія 12. Vodafone Ltd.
13. Cellnet
14. Orange GSM-1800
10. Угорщина 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Німеччина 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Греція 19. Panafon S.A.
20. STET Hellas
13. Грузія (СНД) 21. Geocell
22. Magticom Ltd
14. Гонконг 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25. SmarTone Mobile Communications
15. Гібралтар 26. Gibtel
16. Данія 27. Sonofon
28. TeleDanmark Mobil A/S
17. о. Джерсі 29. Jersey Telecoms
18. Італія 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Ісландія 32. Lands siminn
33. TAL
20. Іспанія 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Індонезія 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Ірландія 39. Eircell
40. Esat Digifone
23. Кіпр 41. CYTA
24. Китай 42. China Telecom
25. Латвія 43. LMT
44. Baltcom GSM
26. Литва 45. Bite GSM
46. ​​Omnitel
27. Ліван 47. LibanCell
48. FTML S.A.L.
28. Люксембург 49. P&T Luxembourg
50. Tango
29. о. Мен 51. Manx Telecom Ltd.
30. Макао 52. CTM
31. Македонія 53. GSM MobiMak
11
32. Маврикій 54. Cellplus
33. Малайзія 55. Celcom
34. Мальта 56. Telecell Limited
57. Vodafone Malta
35. Молдова 58. Voxtel
36. Норвегія 59. Telenor Mobil AS
60. NetCom GSM as
37. Нова Зеландія 61. BellSouth New Zealand
38. Нідерланди 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. ОАЕ 65. Etisalat
40. Португалія 66. Telecel
67. TMN
41. Польща 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Румунія 71. MobilFon SA
72. MobilRom
43. США 73. Omnipoint
44. Сінгапур 74. SingTel Mobile (GSM 900/1800)
75. MobileOne
45. Словаччина 76. Globtel
77. EuroTel Bratislava
46. ​​Словенія 78. Mobitel
47. Тайланд 79. Advanced info Service (AIS)
48. Тайвань 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Туреччина 84. Telsim
85. Turkcell
50. Узбекистан 86. Coscom
51. Україна 87. UMC
88. Kyivstar
89. URS
52. Фінляндія 90. Oy Radiolinja Ab
91. Sonera
53. Франція 92. SFR
93. France Telecom
54. Хорватія 94. HPT
55. Чехія 95. EuroTel Praha
96. RadioMobil
56. Швеція 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. Швейцарія 100. Swiss Telecom PTT
58. Шрі Ланка 101. MTN
59. Естонія 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Югославія 105. Mobtel * Srbija * BK-PTT
106. ProMonte (Чорногорія)
61. Південна Африка 107. MTN
108. Vodacom (Pty) Ltd

Її можна замовити!
Робіть висновки.