Tartalomjegyzék:

Nem biztonságos kommunikáció: 9 módszer a telefon lehallgatására
Nem biztonságos kommunikáció: 9 módszer a telefon lehallgatására
Anonim

A mobiltelefon egy univerzális hiba, amelyet az ember folyamatosan és önként hord magával. Ideális 24 órás megfigyeléshez és hallgatáshoz. A speciális szolgálatok és a hackerek legnagyobb örömére a legtöbben nem is sejtik, milyen könnyen lehet csatlakozni egy kommunikációs csatornához, és meghallgatni beszélgetéseiket, SMS-eket és üzeneteket olvasni az azonnali üzenetküldőkben.

Nem biztonságos kommunikáció: 9 módszer a telefon lehallgatására
Nem biztonságos kommunikáció: 9 módszer a telefon lehallgatására

1. SORM - hivatalos lehallgatás

A legkézenfekvőbb módja az állam hivatalos lehallgatása.

A világ számos részén a telefontársaságoknak hozzáférést kell biztosítaniuk az illetékes hatóságok számára a lehallgató vonalakhoz. Például Oroszországban a gyakorlatban ez technikailag a SORM-on keresztül történik - egy technikai eszközrendszer, amely biztosítja az operatív keresési tevékenységek funkcióit.

Minden operátor köteles integrált SORM modult telepíteni az alközpontjára.

lehallgatás, SORM
lehallgatás, SORM

Ha egy távközlési szolgáltató nem szerelt fel minden felhasználó telefonjának lehallgatására alkalmas berendezést az alközpontjára, akkor az oroszországi engedélye megszűnik. Hasonló teljes lehallgatási programok működnek Kazahsztánban, Ukrajnában, az USA-ban, Nagy-Britanniában (Interception Modernization Program) és más országokban.

A kormánytisztviselők és titkosszolgálati tisztek kegyessége mindenki számára jól ismert. Ha "isten módban" hozzáférnek a rendszerhez, akkor térítés ellenében azt is megkaphatod. Mint minden állami rendszerben, az orosz SORM-ban is nagy a káosz és tipikus orosz gondatlanság. A legtöbb technikus valójában nagyon alacsonyan képzett, ami lehetővé teszi a jogosulatlan hozzáférést a rendszerhez anélkül, hogy maguk a titkosszolgálatok észrevennék őket.

A távközlési szolgáltatók nem szabályozzák, hogy mikor és mely előfizetők hallgatják a SORM vonalakat. Az üzemeltető semmilyen módon nem ellenőrzi, hogy van-e bírósági szankció egy adott felhasználó lehallgatása esetén.

„Vegyél egy bizonyos büntetőügyet egy szervezett bűnözői csoport nyomozásáról, amely 10 számot tartalmaz. Meg kell hallgatnia egy olyan személyt, akinek semmi köze ehhez a nyomozáshoz. Csak fejezze be ezt a számot, és azt mondja, hogy operatív információi vannak arról, hogy ez a bűnözői csoport egyik vezetőjének a száma”- mondják az „Agentura.ru” oldal hozzáértői.

Így a SORM-on keresztül bárkit meghallgathatsz "jogi" alapon. Itt egy biztonságos kapcsolat.

2. Lehallgatás a kezelőn keresztül

A mobilkommunikáció üzemeltetői általában minden probléma nélkül megnézik egy mobiltelefon híváslistáját és mozgástörténetét, amelyet fizikai elhelyezkedése szerint különböző bázisállomásokon regisztrálnak. A hívásrekordok fogadásához a speciális szolgáltatásokhoz hasonlóan a kezelőnek csatlakoznia kell a SORM rendszerhez.

Az új orosz törvények értelmében az üzemeltetőknek hat hónaptól három évig meg kell őrizniük az összes felhasználó beszélgetésének hangfelvételét (a pontos dátumról most tárgyalnak). A törvény 2018-ban lép hatályba.

3. Csatlakozás az SS7 jelhálózathoz

Az áldozat számának ismeretében az SS7 jelzőprotokoll (7. számú jelzőrendszer) biztonsági résein keresztül a mobilhálózat üzemeltetőjéhez kapcsolódva lehetséges a telefon lehallgatása.

lehallgatás, SS7
lehallgatás, SS7

A biztonsági szakértők így írják le ezt a technikát.

A támadó behatol az SS7 jelzőhálózatba, amelynek csatornáin Send Routing Info For SM (SRI4SM) szolgáltatásüzenetet küld, paraméterként megadva a megtámadott A előfizető telefonszámát. Válaszul az A előfizető otthoni hálózata küld a támadó néhány technikai információt: IMSI (nemzetközi előfizetői azonosító) és az előfizetőt jelenleg kiszolgáló MSC címe.

Ezt követően a támadó az Insert Subscriber Data (ISD) üzenet segítségével beszúrja a frissített előfizetői profilt a VLR adatbázisba, megváltoztatva a benne lévő számlázási rendszer címét a saját, pszeudoszámlázási rendszerének címére. Ezután, amikor a megtámadott előfizető kimenő hívást kezdeményez, a valódi számlázási rendszer helyett a kapcsolója a támadó rendszeréhez kapcsol, amely utasítja a kapcsolót, hogy irányítsa át a hívást egy harmadik félhez, amelyet ismét a támadó irányít. Ezen a harmadik félen egy konferenciahívás jön létre három előfizetőből, amelyek közül kettő valós (A hívó és B hívott), a harmadik pedig a támadó által nem engedélyezett, és meghallgathatja és rögzítheti a beszélgetést.

A séma eléggé működik. A szakértők azt mondják, hogy az SS7 jelzőhálózat fejlesztése során nem tartalmazott olyan mechanizmusokat, amelyek védelmet nyújtottak volna az ilyen támadások ellen. Ennek az volt a következménye, hogy ez a rendszer már zárva volt és védett a külső kapcsolatoktól, de a gyakorlatban a támadó megtalálhatja a módját, hogy csatlakozzon ehhez a jelzőhálózathoz.

Az SS7 hálózathoz a világ bármely országában csatlakozhat, például egy szegény afrikai országban, és hozzáférhet az összes szolgáltató kapcsolójához Oroszországban, az USA-ban, Európában és más országokban. Ezzel a módszerrel a világ bármely előfizetőjét meghallgathatja, még a világ másik felén is. Bármely előfizető bejövő SMS-einek lehallgatása is ugyanolyan alapvető, mint az egyenleg átutalása USSD-kéréssel (további részletekért lásd Szergej Puzankov és Dmitrij Kurbatov beszédét a PHDays IV hackerkonferencián).

4. Csatlakoztatás a kábelhez

Edward Snowden dokumentumaiból kiderült, hogy a speciális szolgálatok nem csak "hivatalosan" hallgatják le a telefonokat kommunikációs kapcsolókon keresztül, hanem közvetlenül is csatlakoznak az optikai szálhoz, és az összes forgalmat teljes egészében rögzítik. Ez lehetővé teszi azon külföldi szolgáltatók lehallgatását, akik nem engedélyezik a lehallgató berendezés hivatalos telepítését alközpontjukra.

Ez valószínűleg meglehetősen ritka gyakorlat a nemzetközi kémkedésben. Mivel az oroszországi alközpontnak már mindenhol van lehallgató berendezése, nincs különösebb szükség az üvegszálas csatlakozásra. Talán ennek a módszernek van értelme, ha csak a helyi alközpontokon lévő helyi hálózatok forgalmának lehallgatására és rögzítésére szolgál. Például egy vállalaton belüli belső beszélgetések rögzítésére, ha azok helyi alközponton belül vagy VoIP-en keresztül zajlanak.

5. Spyware trójai telepítése

Hétköznapi szinten a legegyszerűbb módja annak, hogy a felhasználó beszélgetéseit mobiltelefonon, Skype-on és más programokban hallgathassa, ha egyszerűen telepít egy trójai programot az okostelefonjára. Ez a módszer mindenki számára elérhető, nem igényel állami speciális szolgálatok jogosítványait vagy bírósági határozatot.

Külföldön a rendvédelmi szervek gyakran vásárolnak speciális trójaiakat, amelyek Android és iOS ismeretlen 0day sebezhetőségét használják fel a programok telepítéséhez. Az ilyen trójaiakat a rendvédelmi szervek megbízásából olyan cégek fejlesztik, mint a Gamma Group (a FinFisher trójai).

Az orosz bűnüldöző szerveknek nem sok értelme van a trójai programok telepítésének, hacsak nem kell az okostelefon mikrofonját aktiválni és rögzíteni, még akkor is, ha a felhasználó nem mobiltelefonon beszél. Más esetekben a SORM megbirkózik a lehallgatással. Ezért az orosz speciális szolgálatok nem túl aktívak a trójaiak bevezetésében. De nem hivatalos használatra ez a kedvenc hackereszköz.

A feleségek kémkednek férjük után, az üzletemberek a versenytársak tevékenységét tanulmányozzák. Oroszországban a trójai szoftvereket széles körben használják magánügyfelek lehallgatására.

A trójai különféle módokon telepíthető okostelefonra: hamis szoftverfrissítéssel, hamis alkalmazással küldött e-mailben, Android biztonsági rése révén vagy olyan népszerű szoftverekben, mint az iTunes.

Szó szerint minden nap találnak új sebezhetőséget a programokban, majd nagyon lassan bezárják őket. Például a FinFisher trójai az iTunes egyik sebezhetőségén keresztül került telepítésre, amelyet az Apple nem zárt be 2008 és 2011 között. Ezen a lyukon keresztül az Apple nevében bármilyen szoftver telepíthető az áldozat számítógépére.

Talán egy ilyen trójai már telepítve van az okostelefonjára. Nem gondolja, hogy okostelefonja akkumulátora a vártnál kicsit gyorsabban merül le mostanában?

6. Alkalmazás frissítése

Egy speciális spyware trójai telepítése helyett a támadó még okosabbat is tehet: kiválaszt egy alkalmazást, amelyet önként telepít az okostelefonjára, majd megad neki minden felhatalmazást a telefonhívásokhoz, a beszélgetések rögzítéséhez és az adatok távoli szerverre való átviteléhez.

Például lehet egy népszerű játék, amelyet a mobilalkalmazások „baloldali” katalógusain keresztül terjesztenek. Első pillantásra ez egy átlagos játék, de lehallgatás és beszélgetések rögzítése funkcióval. Nagyon kényelmesen. A felhasználó saját kezűleg lehetővé teszi, hogy a program online tudjon menni, ahol fájlokat küld a rögzített beszélgetésekkel.

Alternatív megoldásként a rosszindulatú alkalmazások funkciói is hozzáadhatók frissítésként.

7. Hamis bázisállomás

Image
Image

A hamis bázisállomásnak erősebb a jele, mint a valódi BS-nek. Ennek köszönhetően elfogja az előfizetők forgalmát, és lehetővé teszi a telefonon lévő adatok manipulálását. Ismeretes, hogy külföldön a bűnüldöző szervek széles körben használják a hamis bázisállomásokat.

Az Egyesült Államokban népszerű a StingRay nevű hamis BS-modell.

Image
Image
Image
Image

És nem csak a rendvédelmi szervek használnak ilyen eszközöket. Például Kínában a kereskedők gyakran hamis BS-eket használnak arra, hogy tömeges kéretlen leveleket küldjenek mobiltelefonokra több száz méteres sugarú körön belül. Általánosságban elmondható, hogy Kínában a "hamis méhsejt" gyártása folyik, így a helyi boltokban nem okoz gondot találni egy hasonló eszközt, szó szerint térdre szerelve.

8. Femtocella feltörése

A közelmúltban egyes vállalatok femtocellákat használnak – kis teljesítményű miniatűr mobilállomásokat, amelyek lefogják a hatótávolságon belüli mobiltelefonok forgalmát. Egy ilyen femtocella lehetővé teszi a hívások rögzítését a vállalat összes alkalmazottjától, mielőtt a hívásokat átirányítaná a mobilszolgáltatók bázisállomására.

Ennek megfelelően egy előfizető lehallgatásához telepítenie kell saját femtocelláját, vagy fel kell törnie a szolgáltató eredeti femtocelláját.

9. Mobil komplexum távoli lehallgatáshoz

Ebben az esetben a rádióantennát az előfizetőtől nem messze kell felszerelni (legfeljebb 500 méteres távolságban működik). A számítógéphez csatlakoztatott irányított antenna minden telefonjelet lefog, és a munka végén egyszerűen elveszik.

Ellentétben a hamis femtocellákkal vagy trójaikkal, a támadónak nem kell attól tartania, hogy behatol a webhelyre, telepíti a femtocellát, majd eltávolítja azt (vagy eltávolítja a trójai programot anélkül, hogy a hackelés nyoma maradna).

A modern PC-k képességei elegendőek ahhoz, hogy GSM jelet rögzítsenek nagy számú frekvencián, majd szivárványtáblázatok segítségével megtörjék a titkosítást (itt található a technika leírása egy jól ismert szakembertől, Karsten Nolltól).

Ha önként visz magával egy univerzális hibát, akkor automatikusan átfogó dossziét gyűjt magáról. A kérdés csak az, hogy kinek lesz szüksége erre a dossziére. De ha kell, különösebb nehézség nélkül meg tudja szerezni.

Ajánlott: