Интернет и IT

Алло, вас прослушивают!

Большинство пользователей уже смирилось с мыслью о том, что на смартфон может проникнуть вирус. Владельцы умных телефонов хотя и с запозданием, но начали принимать во внимание требования безопасности. Однако нет никакой уверенности в том, что принятые меры защитят нас от такой угрозы, как фальшивые базовые станции. Портал Банки.ру выяснил, насколько легко прослушать ваши разговоры и подглядеть ваши СМС.

Большинство пользователей уже смирилось с мыслью о том, что на смартфон может проникнуть вирус. Владельцы умных телефонов хотя и с запозданием, но начали принимать во внимание требования безопасности. Однако нет никакой уверенности в том, что принятые меры защитят нас от такой угрозы, как фальшивые базовые станции. Портал Банки.ру выяснил, насколько легко прослушать ваши разговоры и подглядеть ваши СМС.

Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама. 

Подобная практика широко распространена в Китае. В прошлом году китайская полиция арестовала около 1,5 тыс. спамеров и изъяла около 2 тыс. СМС-серверов — устройств для рассылки спама, выдающих себя за базовые станции. Принцип работы СМС-сервера довольно прост: устройство выдает себя за базовую станцию, работающую с довольно высокой мощностью. В результате ближайшие сотовые телефоны отключаются от «слабой» легитимной базовой станции и переключаются на «пиратскую» с наиболее мощным сигналом. 

После этого сервером производится рассылка рекламных сообщений, и он отключается. Пользователь, как правило, даже не понимает, что его телефон на несколько минут не просто поменял оператора, а был подключен к станции злоумышленника. Хуже всего, что в качестве номера отправителя спамер может указать вполне реальный номер. К примеру, номер банка. Однако гораздо более интересен другой класс устройств, получивших название IMSI-catcher (ловец IMSI). 

IMSI (International Mobile Subscriber Identity) — идентификатор, присваиваемый каждому абоненту сотовой связи (хранится в сим-карте) и служащий для идентификации пользователя в сети сотового оператора. IMSI-catcher, маскируясь под базовую станцию, может перехватить этот идентификатор. После чего владелец лжесоты получает в свое распоряжение довольно интересные возможности. 

Как считает ведущий специалист департамента аудита защищенности Digital Security Глеб Чербов, именно такие устройства используются правоохранительными органами для выявления конкретного телефонного аппарата и активной сим-карты поблизости: «Сеть таких устройств позволяет в городских условиях эффективно отслеживать маршруты передвижения абонентов. Ложные базовые станции позволяют перехватывать всю исходящую информацию (СМС, телефонные звонки), но организация такой атаки весьма сложна и затратна». 

Несмотря на то что IMSI передается редко, а вместо него используется временный идентификатор (TMSI —Temporary Mobile Subscriber Identity), который меняется при перемещении абонента от одной сотовой вышки к другой, исследователи из Университета Миннесоты обнаружили, что при наличии необходимого оборудования перехватить можно и его. После отправки на номер жертвы «незаметного» сообщения или вызова с быстрым «отбоем» телефон передает TMSI. Зная временной отрезок, можно вычленить из большого количества идентификационных номеров нужный и отследить местоположение абонента.

Еще одна проблема заключается в постепенно устаревающих стандартах, поясняет Чербов: «Если говорить о сотовых сетях второго поколения (2G), то, согласно данным отчетов организаций, осуществляющих мониторинг состояния защищенности сотовых сетей по всему миру, все операторы сотовой связи в РФ подвержены известным атакам на устаревшие протоколы шифрования. Это делает возможным практически в реальном времени осуществлять прослушивание разговоров и перехват СМС».

Более современные стандарты связи защищены лучше, но и они не лишены дыр в безопасности. Так, международная исследовательская группа, состоящая из представителей хельсинкского Университета Аалто и Берлинского технического университета, недавно сделала неожиданное открытие. Выдать абонента могут социальные сети. К примеру, если на смартфоне с поддержкой LTE установлен мессенджер от Facebook, то отправка абоненту сообщения от незнакомого пользователя вызовет запрос к базовой станции, в котором содержится TMSI, что позволит сопоставить личность абонента с идентификационным номером и отслеживать его местоположение. В опубликованном отчете говорится об удручающем факте: если аппарат абонента не меняет местоположение, TMSI меняется крайне редко — примерно раз в три дня, в течение которых можно без проблем отслеживать его местоположение. 

Кроме этого, как сообщается в исследовании, злоумышленник, имея на руках поддельную базовую станцию, может получить от LTE-устройства «технический отчет», который обычно запрашивается «вышкой» для диагностики. После его перехвата, злоумышленник может с помощью триангуляции определить местоположение устройства. Среди прочего, исследователи обнаружили, что одно из тестируемых устройств присовокупило к отчету и cвои GPS-координаты. Что касается стоимости оборудования, она не так уж и высока. Исследователи уложились в 1 400 долларов. Но, разумеется, более продвинутые решения требуют гораздо больше денег.

В качестве примера работы технологически подкованных злоумышленников можно вспомнить рассказ пострадавшего в ДТП, подстроенном мошенниками: потерпевший дозвонился до страховой компании, оператор которой уверил его, что в данной ситуации лучше расплатиться на месте. И лишь спустя время выяснилось, что в настоящую страховую звонка не поступало. Историю можно было бы отнести к разряду городских легенд, если бы не одно но: опрошенные нами эксперты подтвердили, что могла иметь место подмена базовых станций с последующей переадресацией звонка на «правильный» номер. 

Как сообщил Банки.ру источник, близкий к компании, занимающейся разработкой средств перехвата и слежения для силовых структур, подобный сценарий вполне реализуем. Более того, грамотному и хорошо технически вооруженному злоумышленнику не составит труда произвести перехват звонка не только в сети 2G, но и в сетях, построенных по более современным технологиям. 

Как же обстоит дело в России? «Без проблем можно приобрести поддельную станцию на известной китайской торговой площадке. Но это незаконно на территории РФ и очень быстро вычисляется службой радиоконтроля операторов сотовой связи. По нашей информации, имеются прецеденты использования мошенниками поддельных базовых станций как минимум в Москве и Санкт-Петербурге», сообщил Банки.ру ведущий специалист по компьютерной криминалистике Group-IB Артем Артемов.

Способов защитить себя от атак подобного рода у абонентов практически нет. Единственный вариант в данный момент предлагает германская компания GSMK, выпускающая несколько моделей защищенных смартфонов под брендом Cryptophone. Именно с его помощью в сентябре 2015 года репортеры британского телеканала SkyNews обнаружили в Лондоне более 20 поддельных сотовых станций, принадлежащих, предположительно, полиции (нет никакого секрета, что правоохранительные органы всего мира используют в работе подобные технологические решения в оперативной работе, в данном случае удивление вызвала «работа по площадям»). Однако стоимость такого смартфона на российском рынке зашкаливает за 200 тыс. рублей.

Начать дискуссию