Obsah:

Nezabezpečená komunikácia: 9 spôsobov, ako odpočúvať telefón
Nezabezpečená komunikácia: 9 spôsobov, ako odpočúvať telefón
Anonim

Mobilný telefón je univerzálna ploštica, ktorú si človek neustále a dobrovoľne nosí so sebou. Ideálne pre 24/7 sledovanie a počúvanie. Na potešenie špeciálnych služieb a hackerov väčšina ľudí ani netuší, aké ľahké je pripojiť sa ku komunikačnému kanálu a počúvať ich konverzácie, čítať SMS a správy v instant messengeroch.

Nezabezpečená komunikácia: 9 spôsobov, ako odpočúvať telefón
Nezabezpečená komunikácia: 9 spôsobov, ako odpočúvať telefón

1. SORM - úradné odpočúvanie

Najzrejmejším spôsobom je úradné odpočúvanie štátom.

V mnohých častiach sveta sú telefónne spoločnosti povinné poskytnúť príslušným orgánom prístup k odpočúvacím linkám. Napríklad v Rusku sa to v praxi robí technicky cez SORM - systém technických prostriedkov na zabezpečenie funkcií operatívno-pátracej činnosti.

Každý operátor je povinný nainštalovať integrovaný SORM modul na svoju ústredňu.

odpočúvanie, SORM
odpočúvanie, SORM

Ak telekomunikačný operátor nenainštaloval na svoju PBX zariadenie na odpočúvanie telefónov všetkých používateľov, jeho licencia v Rusku bude zrušená. Podobné programy úplného odpočúvania fungujú v Kazachstane, na Ukrajine, v USA, Veľkej Británii (program modernizácie odpočúvania) a ďalších krajinách.

Poctivosť vládnych úradníkov a spravodajských dôstojníkov je všetkým dobre známa. Ak majú prístup do systému v „božskom režime“, tak za poplatok ho môžete získať aj vy. Ako vo všetkých štátnych systémoch, aj v ruskom SORM je veľký neporiadok a typická ruská bezstarostnosť. Väčšina technikov má v skutočnosti veľmi nízku kvalifikáciu, čo umožňuje neoprávnený prístup do systému bez povšimnutia samotných spravodajských služieb.

Telekomunikační operátori nekontrolujú, kedy a ktorí účastníci počúvajú na linkách SORM. Operátor nijako nepreveruje, či je za odpočúvanie konkrétneho užívateľa súdny postih.

„Vezmite si istý trestný prípad o vyšetrovaní organizovanej zločineckej skupiny, ktorý uvádza 10 čísel. Musíte počúvať osobu, ktorá nemá nič spoločné s týmto vyšetrovaním. Stačí dokončiť toto číslo a povedať, že máte operatívnu informáciu, že ide o číslo jedného z vodcov zločineckej skupiny, “hovoria informovaní ľudia zo stránky“Agentura.ru “.

Prostredníctvom SORM tak môžete „legálne“počúvať kohokoľvek. Tu je zabezpečené pripojenie.

2. Odpočúvanie cez operátora

Operátori mobilnej komunikácie si vo všeobecnosti bez problémov prezrú zoznam hovorov a históriu pohybov mobilného telefónu, ktorý je zaregistrovaný v rôznych základňových staniciach podľa jeho fyzickej polohy. Pre príjem záznamov hovorov sa operátor musí, podobne ako pri špeciálnych službách, pripojiť k systému SORM.

Podľa nových ruských zákonov budú operátori povinní uchovávať zvukové záznamy konverzácií všetkých používateľov od šiestich mesiacov do troch rokov (o presnom dátume sa teraz rokuje). Zákon vstúpi do platnosti v roku 2018.

3. Pripojenie na signálnu sieť SS7

Keď poznáme číslo obete, je možné odpočúvať telefón spojením so sieťovým operátorom mobilnej siete prostredníctvom zraniteľností v signalizačnom protokole SS7 (Signalizačný systém č. 7).

odpočúvanie, SS7
odpočúvanie, SS7

Bezpečnostní experti túto techniku popisujú takto.

Útočník prenikne do signalizačnej siete SS7, v kanáloch ktorej odošle správu služby Send Routing Info For SM (SRI4SM), kde ako parameter uvedie telefónne číslo napadnutého účastníka A. V odpovedi domovská sieť účastníka A odošle útočníkovi niektoré technické informácie: IMSI (medzinárodný identifikátor predplatiteľa) a adresa MSC, ktorá aktuálne obsluhuje predplatiteľa.

Potom útočník pomocou správy Vložiť údaje predplatiteľa (ISD) vloží aktualizovaný profil predplatiteľa do databázy VLR a zmení v nej adresu fakturačného systému na adresu svojho vlastného, pseudofakturačného systému. Potom, keď napadnutý účastník uskutoční odchádzajúci hovor, jeho prepínač sa namiesto skutočného fakturačného systému obráti na systém útočníka, ktorý prepínaču prikáže presmerovať hovor na tretiu stranu, opäť ovládanú útočníkom. Na tejto tretej strane je konferenčný hovor zostavený z troch účastníkov, z ktorých dvaja sú skutoční (volajúci A a volaný B) a tretí je neoprávnený útočníkom a môže počúvať a nahrávať konverzáciu.

Schéma celkom funguje. Odborníci tvrdia, že pri vývoji signalizačnej siete SS7 neobsahovala mechanizmy na ochranu pred takýmito útokmi. Z toho vyplývalo, že tento systém bol už uzavretý a chránený pred vonkajšími pripojeniami, ale v praxi mohol útočník nájsť spôsob, ako sa pripojiť k tejto signalizačnej sieti.

Do siete SS7 sa pripojíte v ktorejkoľvek krajine sveta, napríklad v chudobnej africkej krajine, a budete mať prístup k switchom všetkých operátorov v Rusku, USA, Európe a ďalších krajinách. Táto metóda vám umožňuje počúvať akéhokoľvek predplatiteľa na svete, dokonca aj na druhom konci sveta. Odpočúvanie prichádzajúcich SMS akéhokoľvek účastníka sa tiež vykonáva tak elementárne ako prevod zostatku prostredníctvom požiadavky USSD (viac podrobností nájdete v prejave Sergeja Puzankova a Dmitrija Kurbatova na hackerskej konferencii PHDays IV).

4. Pripojenie ku káblu

Z dokumentov Edwarda Snowdena sa zistilo, že špeciálne služby nielen „oficiálne“odpočúvajú telefóny prostredníctvom komunikačných prepínačov, ale pripájajú sa aj priamo k vláknu a zaznamenávajú všetku prevádzku v celom rozsahu. To umožňuje odpočúvanie zahraničných operátorov, ktorí neumožňujú oficiálnu inštaláciu odpočúvacieho zariadenia na svoje ústredne.

Toto je pravdepodobne dosť zriedkavá prax pre medzinárodnú špionáž. Keďže PBX v Rusku už má všade odpočúvacie zariadenie, nie je potrebné sa pripájať k vláknu. Možno má zmysel používať túto metódu len na odpočúvanie a nahrávanie prevádzky v lokálnych sieťach na lokálnych pobočkových ústredniach. Napríklad na nahrávanie interných rozhovorov v spoločnosti, ak sa vykonávajú v rámci lokálnej pobočkovej ústredne alebo cez VoIP.

5. Inštalácia spyware trójskeho koňa

Na každodennej úrovni je najjednoduchší spôsob, ako počúvať konverzácie používateľa na mobilnom telefóne, v Skype a iných programoch, jednoducho nainštalovať trójsky kôň do jeho smartfónu. Táto metóda je dostupná pre každého, nevyžaduje si právomoci štátnych špeciálnych služieb ani súdne rozhodnutie.

V zahraničí orgány činné v trestnom konaní často nakupujú špeciálne trójske kone, ktoré na inštaláciu programov využívajú neznáme 0day zraniteľnosti v systémoch Android a iOS. Takéto trójske kone, ktoré si objednali orgány činné v trestnom konaní, vyvíjajú spoločnosti ako Gamma Group (FinFisher Trojan).

Pre ruské orgány činné v trestnom konaní nemá veľký zmysel inštalovať trójske kone, pokiaľ nepotrebujú možnosť aktivovať mikrofón smartfónu a nahrávať, aj keď používateľ nehovorí na mobilnom telefóne. V ostatných prípadoch si SORM poradí s odpočúvaním. Preto ruské špeciálne služby nie sú veľmi aktívne pri zavádzaní trójskych koní. Ale pre neoficiálne použitie je to obľúbený hackerský nástroj.

Manželky špehujú svojich manželov, podnikatelia študujú aktivity konkurentov. V Rusku je softvér trójskych koní široko používaný na odpočúvanie súkromnými klientmi.

Trójsky kôň sa do smartfónu inštaluje rôznymi spôsobmi: prostredníctvom falošnej aktualizácie softvéru, prostredníctvom e-mailu s falošnou aplikáciou, prostredníctvom zraniteľnosti v systéme Android alebo v populárnom softvéri, ako je iTunes.

Nové zraniteľnosti v programoch sa nachádzajú doslova každý deň a potom sa veľmi pomaly uzatvárajú. Napríklad trojan FinFisher bol nainštalovaný prostredníctvom zraniteľnosti v iTunes, ktorú Apple v rokoch 2008 až 2011 neuzavrel. Cez túto dieru mohol byť do počítača obete nainštalovaný akýkoľvek softvér v mene Apple.

Možno je taký trójsky kôň už nainštalovaný vo vašom smartfóne. Nezdá sa vám, že batéria vášho smartfónu sa v poslednom čase vybíja o niečo rýchlejšie, ako sa očakávalo?

6. Aktualizácia aplikácie

Namiesto inštalácie špeciálneho spywarového trójskeho koňa môže útočník urobiť ešte šikovnejšie: vybrať si aplikáciu, ktorú si sami dobrovoľne nainštalujete do svojho smartfónu, a potom mu dať všetky oprávnenia na prístup k telefonickým hovorom, nahrávanie konverzácií a prenos údajov na vzdialený server.

Môže ísť napríklad o populárnu hru, ktorá je distribuovaná cez „ľavé“katalógy mobilných aplikácií. Na prvý pohľad ide o obyčajnú hru, no s funkciou odpočúvania a nahrávania rozhovorov. Veľmi pohodlne. Používateľ s vlastnými rukami umožňuje programu ísť online, kde odosiela súbory s nahranými konverzáciami.

Alternatívne môže byť funkcia škodlivej aplikácie pridaná ako aktualizácia.

7. Falošná základňová stanica

Image
Image

Falošná základňová stanica má silnejší signál ako skutočná BS. Vďaka tomu zachytáva prevádzku predplatiteľov a umožňuje vám manipulovať s údajmi v telefóne. Je známe, že falošné základňové stanice sú široko používané orgánmi činnými v trestnom konaní v zahraničí.

V Spojených štátoch je populárny falošný model BS s názvom StingRay.

Image
Image
Image
Image

A nielen orgány činné v trestnom konaní takéto zariadenia využívajú. Napríklad obchodníci v Číne často používajú falošné BS na rozosielanie hromadného spamu na mobilné telefóny v okruhu stoviek metrov. Vo všeobecnosti sa v Číne rozbieha výroba „falošných plástov“, takže v miestnych obchodoch nie je problém zohnať podobné zariadenie, zostavené doslova na kolene.

8. Hacknutie femtobunky

V poslednej dobe niektoré spoločnosti používajú femtobunky – miniatúrne mobilné stanice s nízkou spotrebou energie, ktoré zachytávajú prevádzku z mobilných telefónov, ktoré sú v dosahu. Takáto femtobunka vám umožňuje nahrávať hovory od všetkých zamestnancov spoločnosti pred presmerovaním hovorov na základňovú stanicu mobilných operátorov.

Ak chcete odpočúvať účastníka, musíte si nainštalovať vlastnú femtobunku alebo hacknúť pôvodnú femtobunku operátora.

9. Mobilný komplex na diaľkové odpočúvanie

V tomto prípade je rádiová anténa inštalovaná neďaleko od účastníka (pracuje vo vzdialenosti až 500 metrov). Smerová anténa pripojená k počítaču zachytáva všetky telefónne signály a na konci práce je jednoducho odobratá.

Na rozdiel od falošnej femtobunky alebo trójskeho koňa sa útočník nemusí obávať, že prenikne na stránku a nainštaluje femtobunku a potom ju odstráni (alebo odstráni trójskeho koňa bez zanechania akýchkoľvek stôp po hackovaní).

Schopnosti moderných PC stačia na zaznamenanie GSM signálu na veľkom počte frekvencií a následné prelomenie šifrovania pomocou dúhových tabuliek (tu je popis techniky od známeho špecialistu v tejto oblasti Karstena Nolla).

Ak so sebou dobrovoľne nosíte univerzálnu plošticu, automaticky o sebe zbierate rozsiahlu dokumentáciu. Jedinou otázkou je, kto bude túto dokumentáciu potrebovať. Ale v prípade potreby ho získa bez väčších ťažkostí.

Odporúča: