Innehållsförteckning:

Osäker kommunikation: 9 sätt att avlyssna din telefon
Osäker kommunikation: 9 sätt att avlyssna din telefon
Anonim

En mobiltelefon är en universell bugg som en person ständigt och frivilligt bär med sig. Idealisk för övervakning och lyssnande dygnet runt. Till glädje för specialtjänster och hackare, misstänker de flesta inte ens hur lätt det är att ansluta till en kommunikationskanal och lyssna på deras konversationer, läsa SMS och meddelanden i snabbmeddelanden.

Osäker kommunikation: 9 sätt att avlyssna din telefon
Osäker kommunikation: 9 sätt att avlyssna din telefon

1. SORM - officiell telefonavlyssning

Det mest uppenbara sättet är officiell avlyssning av staten.

I många delar av världen är telefonbolagen skyldiga att ge behöriga myndigheter tillgång till avlyssningslinjer. Till exempel, i Ryssland, i praktiken, görs detta tekniskt genom SORM - ett system med tekniska medel för att säkerställa funktionerna för operativa sökaktiviteter.

Varje operatör är skyldig att installera en integrerad SORM-modul på sin växel.

avlyssning, SORM
avlyssning, SORM

Om en teleoperatör inte har installerat utrustning på sin telefonväxel för avlyssning av alla användares telefoner, kommer dess licens i Ryssland att annulleras. Liknande program för total avlyssning finns i Kazakstan, Ukraina, USA, Storbritannien (Interception Modernization Program) och andra länder.

Regeringstjänstemäns och underrättelsetjänstemäns venalitet är välkänt för alla. Om de har tillgång till systemet i "gudsläge" så kan du mot en avgift få det också. Som i alla statliga system är SORM i ryska en stor röra och typisk rysk slarv. De flesta av teknikerna är faktiskt mycket lågt kvalificerade, vilket tillåter obehörig åtkomst till systemet utan att uppmärksammas av underrättelsetjänsterna själva.

Teleoperatörer kontrollerar inte när och vilka abonnenter som lyssnar på SORM-linjer. Operatören kontrollerar inte på något sätt om det finns en domstolspåföljd för avlyssning av en viss användare.

”Du tar ett visst brottmål om utredning av en organiserad kriminell grupp, som listar 10 nummer. Du måste lyssna på en person som inte har något med den här utredningen att göra. Du avslutar bara det här numret och säger att du har operativ information om att detta är numret till en av ledarna för den kriminella gruppen, "säger kunniga personer från sajten" Agentura.ru ".

Genom SORM kan du alltså lyssna på vem som helst på "laglig" basis. Här är en säker anslutning.

2. Avlyssning via operatören

Operatörer av mobilkommunikation i allmänhet, utan några problem, tittar på listan över samtal och historien om rörelser för en mobiltelefon, som är registrerad i olika basstationer enligt dess fysiska plats. För att ta emot samtalsregister, som med specialtjänster, måste operatören ansluta till SORM-systemet.

Enligt de nya ryska lagarna kommer operatörer att vara skyldiga att lagra ljudinspelningar av alla användares samtal från sex månader till tre år (det exakta datumet förhandlas nu). Lagen träder i kraft 2018.

3. Anslutning till signalnätet SS7

Genom att känna till offrets nummer är det möjligt att avlyssna telefonen genom att ansluta till nätoperatören för mobilnätet genom sårbarheter i SS7-signaleringsprotokollet (Signalsystem nr 7).

avlyssning, SS7
avlyssning, SS7

Säkerhetsexperter beskriver denna teknik så här.

Angriparen infiltrerar SS7-signaleringsnätverket, i vars kanaler den skickar ett tjänstmeddelande Skicka Routing Info For SM (SRI4SM), som specificerar som en parameter telefonnumret till den attackerade abonnenten A. Som svar skickar hemnätverket för abonnent A. angriparen lite teknisk information: IMSI (international subscriber identifier) och adressen till MSC som för närvarande betjänar abonnenten.

Därefter injicerar angriparen, med hjälp av Insert Subscriber Data (ISD)-meddelandet, den uppdaterade abonnentprofilen i VLR-databasen, och ändrar adressen till faktureringssystemet i den till adressen till sitt eget pseudofaktureringssystem. Sedan, när den attackerade abonnenten ringer ett utgående samtal, vänder hans växel istället för ett riktigt faktureringssystem till angriparens system, vilket instruerar växeln att omdirigera samtalet till en tredje part, återigen kontrollerad av angriparen. På denna tredje part sammanställs ett konferenssamtal från tre abonnenter, varav två är riktiga (uppringare A och uppringd B), och den tredje är obehörig av en angripare och kan lyssna och spela in samtalet.

Upplägget fungerar ganska bra. Experter säger att under utvecklingen av SS7-signalnätverket inkluderade det inte mekanismer för att skydda mot sådana attacker. Innebörden var att detta system redan var stängt och skyddat från externa anslutningar, men i praktiken kunde en angripare hitta ett sätt att ansluta sig till detta signaleringsnätverk.

Du kan ansluta till SS7-nätverket i vilket land som helst i världen, till exempel i ett fattigt afrikanskt land, och du kommer att ha tillgång till switchar från alla operatörer i Ryssland, USA, Europa och andra länder. Denna metod låter dig lyssna på vilken prenumerant som helst i världen, även på andra sidan jorden. Avlyssning av inkommande SMS från alla abonnenter utförs också lika elementärt som överföring av saldo via en USSD-begäran (för mer information, se talet av Sergey Puzankov och Dmitry Kurbatov vid PHDays IV hackerkonferens).

4. Anslutning till kabeln

Från dokumenten från Edward Snowden blev det känt att specialtjänsterna inte bara "officiellt" avlyssnar telefoner genom kommunikationsväxlar, utan också ansluter direkt till fiber och registrerar all trafik i sin helhet. Detta möjliggör avlyssning av utländska operatörer som inte tillåter officiell installation av avlyssningsutrustning på sina växel.

Detta är förmodligen en ganska sällsynt praxis för internationellt spionage. Eftersom växeln i Ryssland redan har avlyssningsutrustning överallt finns det inget särskilt behov av att ansluta till fiber. Kanske är den här metoden vettig att endast använda för att avlyssna och registrera trafik i lokala nätverk vid lokala PBX:er. Till exempel för att spela in interna samtal i ett företag, om de genomförs inom en lokal telefonväxel eller via VoIP.

5. Installera en trojan för spionprogram

På vardagsnivå är det enklaste sättet att lyssna på en användares konversationer på en mobiltelefon, i Skype och andra program att helt enkelt installera en trojan på sin smartphone. Denna metod är tillgänglig för alla, den kräver inte befogenheter från statliga specialtjänster eller ett domstolsbeslut.

Utomlands köper brottsbekämpande myndigheter ofta speciella trojaner som använder okända 0day-sårbarheter i Android och iOS för att installera program. Sådana trojaner, på uppdrag av brottsbekämpande myndigheter, utvecklas av företag som Gamma Group (FinFisher Trojan).

Det är lite meningsfullt för ryska brottsbekämpande myndigheter att installera trojaner, såvida de inte behöver möjligheten att aktivera smarttelefonens mikrofon och spela in, även om användaren inte pratar i en mobiltelefon. I andra fall klarar SORM avlyssning. Därför är de ryska specialtjänsterna inte särskilt aktiva med att introducera trojaner. Men för inofficiell användning är det ett favoritverktyg för hackning.

Fruar spionerar på sina män, affärsmän studerar konkurrenternas aktiviteter. I Ryssland används trojaner i stor utsträckning för avlyssning av privata kunder.

Trojanen installeras på en smartphone på olika sätt: genom en falsk mjukvaruuppdatering, genom ett e-postmeddelande med en falsk applikation, genom en sårbarhet i Android eller i populär programvara som iTunes.

Nya sårbarheter i program hittas bokstavligen varje dag, och sedan stängs de långsamt. Till exempel installerades FinFisher Trojan genom en sårbarhet i iTunes som Apple inte stängde från 2008 till 2011. Genom detta hål kan vilken programvara som helst för Apples räkning installeras på offrets dator.

Kanske är en sådan trojan redan installerad på din smartphone. Tycker du inte att ditt smartphonebatteri har laddats ur lite snabbare än väntat på sistone?

6. Programuppdatering

Istället för att installera en speciell trojan för spionprogram kan en angripare göra ännu smartare: välj en applikation som du själv frivilligt installerar på din smartphone och ge honom sedan all behörighet att komma åt telefonsamtal, spela in konversationer och överföra data till en fjärrserver.

Det kan till exempel vara ett populärt spel som distribueras genom "vänster" katalogerna för mobilapplikationer. Vid första anblicken är detta ett vanligt spel, men med funktionen att avlyssna och spela in konversationer. Mycket bekvämt. Användaren med sina egna händer låter programmet gå online, där det skickar filer med inspelade konversationer.

Alternativt kan skadliga programfunktioner läggas till som en uppdatering.

7. Falsk basstation

Image
Image

Den falska basstationen har en starkare signal än den riktiga BS. På grund av detta avlyssnar den trafiken för abonnenter och låter dig manipulera data på telefonen. Det är känt att falska basstationer används i stor utsträckning av brottsbekämpande myndigheter utomlands.

I USA är en falsk BS-modell som heter StingRay populär.

Image
Image
Image
Image

Och inte bara brottsbekämpande myndigheter använder sådana enheter. Till exempel använder köpmän i Kina ofta falska BS:er för att skicka massskräppost till mobiltelefoner inom en radie av hundratals meter. I allmänhet sätts produktionen av "falska honungskakor" igång i Kina, så i lokala butiker är det inte ett problem att hitta en liknande enhet, bokstavligen monterad på knäet.

8. Hacka en femtocell

Nyligen har vissa företag använt femtoceller - lågeffekts miniatyrcellsstationer som avlyssnar trafik från mobiltelefoner som är inom räckhåll. En sådan femtocell låter dig spela in samtal från alla anställda i företaget innan du omdirigerar samtal till basstationen för mobiloperatörer.

För att avlyssna en abonnent måste du följaktligen installera din egen femtocell eller hacka operatörens ursprungliga femtocell.

9. Mobilt komplex för fjärravlyssning

I det här fallet är radioantennen installerad inte långt från abonnenten (fungerar på ett avstånd av upp till 500 meter). En riktningsantenn ansluten till en dator fångar upp alla telefonsignaler och i slutet av arbetet tas den helt enkelt bort.

Till skillnad från en falsk femtocell eller en trojan behöver en angripare inte oroa sig för att penetrera webbplatsen och installera femtocellen och sedan ta bort den (eller ta bort trojanen utan att lämna några spår av hacking).

Möjligheterna hos moderna datorer räcker för att spela in en GSM-signal på ett stort antal frekvenser och sedan bryta krypteringen med regnbågstabeller (här är en beskrivning av tekniken från en välkänd specialist inom detta område Karsten Noll).

Om du frivilligt bär med dig en universell bugg samlar du automatiskt in en omfattande dokumentation om dig själv. Frågan är bara vem som kommer att behöva denna dokumentation. Men om det behövs kan han få det utan större svårighet.

Rekommenderad: