תוכן עניינים:

תקשורת לא מאובטחת: 9 דרכים לצותת לטלפון שלך
תקשורת לא מאובטחת: 9 דרכים לצותת לטלפון שלך
Anonim

טלפון נייד הוא באג אוניברסלי שאדם נושא עמו ללא הרף ומרצונו. אידיאלי למעקב והאזנה 24/7. לשמחתם של שירותים מיוחדים והאקרים, רוב האנשים אפילו לא חושדים כמה קל להתחבר לערוץ תקשורת ולהאזין לשיחות שלהם, לקרוא SMS והודעות במסרים מיידיים.

תקשורת לא מאובטחת: 9 דרכים לצותת לטלפון שלך
תקשורת לא מאובטחת: 9 דרכים לצותת לטלפון שלך

1. SORM - האזנת סתר רשמית

הדרך הברורה ביותר היא האזנת סתר רשמית על ידי המדינה.

במקומות רבים בעולם, חברות טלפון נדרשות לספק גישה לקווי האזנות סתר עבור הרשויות המוסמכות. לדוגמה, ברוסיה, בפועל, זה נעשה טכנית באמצעות SORM - מערכת של אמצעים טכניים להבטחת הפונקציות של פעילויות חיפוש מבצעיות.

כל מפעיל מחויב להתקין מודול SORM משולב במרכזיה שלו.

האזנות סתר, SORM
האזנות סתר, SORM

אם מפעיל טלקום לא התקין ציוד במרכזיה שלו להאזנת סתר לטלפונים של כל המשתמשים, הרישיון שלו ברוסיה יבוטל. תוכניות דומות של האזנות סתר מוחלטות פועלות בקזחסטן, אוקראינה, ארה ב, בריטניה הגדולה (תוכנית היירוט המודרניזציה) ומדינות נוספות.

הנאמנות של פקידי ממשל וקציני מודיעין ידועה לכל. אם יש להם גישה למערכת ב"מצב אלוהים", אז תמורת תשלום תוכלו לקבל גם אותה. כמו בכל מערכות המדינה, ברוסית SORM הוא בלגן גדול וחוסר זהירות רוסי טיפוסי. רוב הטכנאים הם למעשה בעלי כישורים נמוכים מאוד, מה שמאפשר גישה לא מורשית למערכת מבלי ששירותי המודיעין עצמם יבחינו בהם.

מפעילי טלקום אינם שולטים מתי ואילו מנויים מאזינים בקווי SORM. המפעיל אינו בודק בשום צורה אם קיימת סנקציה של בית המשפט על האזנת סתר למשתמש מסוים.

"אתה לוקח תיק פלילי מסוים על חקירה של ארגון פשע מאורגן, שמפרט 10 מספרים. אתה צריך להקשיב לאדם שאין לו שום קשר לחקירה הזו. אתה פשוט מסיים את המספר הזה ואומר שיש לך מידע אופרטיבי שזה המספר של אחד ממנהיגי הקבוצה הפושעת, "אומרים אנשים בעלי ידע מהאתר" Agentura.ru ".

כך, באמצעות SORM, תוכלו להאזין לכל אחד על בסיס "חוקי". הנה חיבור מאובטח.

2. האזנת סתר דרך המפעיל

מפעילי תקשורת סלולרית בכלל, ללא כל בעיה, מסתכלים ברשימת השיחות ובהיסטוריית התנועות של טלפון נייד, הנרשם בתחנות בסיס שונות לפי מיקומו הפיזי. כדי לקבל רישומי שיחות, כמו בשירותים מיוחדים, המפעיל צריך להתחבר למערכת SORM.

על פי החוקים הרוסיים החדשים, המפעילים יידרשו לאחסן הקלטות אודיו של כל שיחות המשתמשים משישה חודשים עד שלוש שנים (התאריך המדויק נמצא כעת במשא ומתן). החוק נכנס לתוקף בשנת 2018.

3. חיבור לרשת האותות SS7

בידיעת מספר הנפגע, ניתן לבצע האזנת סתר לטלפון באמצעות התחברות למפעיל הרשת של הרשת הסלולרית באמצעות פרצות בפרוטוקול האיתות SS7 (מערכת איתות מס' 7).

האזנות סתר, SS7
האזנות סתר, SS7

מומחי אבטחה מתארים את הטכניקה הזו כך.

התוקף חודר לרשת האיתות SS7, שבערוצים שלה הוא שולח הודעת שירות Send Routing Info For SM (SRI4SM), המציינת כפרמטר את מספר הטלפון של המנוי המותקף A. בתגובה שולחת הרשת הביתית של מנוי A. התוקף קצת מידע טכני: IMSI (מזהה מנוי בינלאומי) וכתובת ה-MSC שמשרת כעת את המנוי.

לאחר מכן, התוקף, באמצעות הודעת Insert Subscriber Data (ISD), מחדיר את פרופיל המנוי המעודכן למסד הנתונים של VLR, משנה את הכתובת של מערכת החיוב בו לכתובת של מערכת משלו, פסאודו-חיוב. לאחר מכן, כאשר המנוי המותקף מבצע שיחה יוצאת, המתג שלו במקום מערכת חיוב אמיתית פונה למערכת של התוקף, אשר מורה למתג להפנות את השיחה לצד שלישי, שוב בשליטת התוקף. על צד שלישי זה, שיחת ועידה מורכבת משלושה מנויים, שניים מהם אמיתיים (מתקשר א' ומתקשר ב'), והשלישי אינו מורשה על ידי תוקף ויכול להאזין ולהקליט את השיחה.

התוכנית די עובדת. מומחים אומרים כי במהלך הפיתוח של רשת האיתות SS7, היא לא כללה מנגנונים להגנה מפני התקפות כאלה. המשמעות הייתה שמערכת זו כבר הייתה סגורה ומוגנת מחיבורים חיצוניים, אך בפועל, תוקף יכול למצוא דרך להצטרף לרשת האיתות הזו.

אתה יכול להתחבר לרשת SS7 בכל מדינה בעולם, למשל, במדינה אפריקאית ענייה, ותהיה לך גישה למתגים של כל המפעילים ברוסיה, ארה ב, אירופה ומדינות נוספות. שיטה זו מאפשרת להאזין לכל מנוי בעולם, גם בצד השני של העולם. יירוט ה-SMS הנכנס של כל מנוי מתבצע גם הוא אלמנטרי כמו העברת היתרה באמצעות בקשת USSD (לפרטים נוספים, ראה נאומם של סרגיי פוזנקוב ודמיטרי קורבאטוב בוועידת ההאקרים PHDays IV).

4. חיבור לכבל

מהמסמכים של אדוארד סנודן נודע כי השירותים המיוחדים לא רק "רשמית" מציתות לטלפונים באמצעות מתגי תקשורת, אלא גם מתחברים ישירות לסיבים, ומתעדים את כל התעבורה בשלמותה. הדבר מאפשר האזנת סתר למפעילים זרים שאינם מאפשרים התקנה רשמית של ציוד האזנת סתר במרכזיות שלהם.

זה כנראה מנהג נדיר למדי לריגול בינלאומי. מכיוון שלמרכזיה ברוסיה כבר יש ציוד האזנה בכל מקום, אין צורך מיוחד להתחבר לסיבים. אולי יש טעם להשתמש בשיטה זו רק ליירוט והקלטת תעבורה ברשתות מקומיות במרכזיות מקומיות. למשל, להקלטת שיחות פנימיות בחברה, אם הן מתבצעות בתוך מרכזיה מקומית או באמצעות VoIP.

5. התקנת תוכנת ריגול טרויאני

ברמה היומיומית, הדרך הקלה ביותר להאזין לשיחות של משתמש בטלפון הנייד, בסקייפ ובתוכנות אחרות היא פשוט להתקין סוס טרויאני בסמארטפון שלו. שיטה זו זמינה לכולם, היא אינה דורשת סמכויות של שירותים מיוחדים של המדינה או החלטת בית משפט.

בחו ל, רשויות אכיפת החוק קונות לעתים קרובות סוסים טרויאניים מיוחדים המשתמשים בפרצות 0day לא ידועות באנדרואיד וב-iOS כדי להתקין תוכניות. סוסים טרויאניים כאלה, המוזמנים על ידי רשויות אכיפת החוק, מפותחים על ידי חברות כמו קבוצת Gamma (הטרויאני של FinFisher).

אין זה הגיוני שרשויות אכיפת חוק רוסיות יתקינו סוסים טרויאניים, אלא אם כן הם צריכים את היכולת להפעיל את המיקרופון של הטלפון החכם ולהקליט, גם אם המשתמש לא מדבר בטלפון נייד. במקרים אחרים, SORM מתמודדת עם האזנות סתר. לכן, השירותים המיוחדים הרוסים אינם פעילים במיוחד בהחדרת סוסים טרויאניים. אבל לשימוש לא רשמי, זהו כלי פריצה מועדף.

נשים מרגלות אחר בעליהן, אנשי עסקים לומדים את פעילות המתחרים. ברוסיה, תוכנה טרויאנית נמצאת בשימוש נרחב להאזנות סתר על ידי לקוחות פרטיים.

הטרויאני מותקן בסמארטפון בדרכים שונות: דרך עדכון תוכנה מזויף, דרך מייל עם אפליקציה מזויפת, דרך נקודת תורפה באנדרואיד או בתוכנות פופולריות כמו iTunes.

פגיעויות חדשות בתוכניות נמצאות ממש כל יום, ואז לאט מאוד הן נסגרות. לדוגמה, הטרויאני FinFisher הותקן דרך נקודת תורפה ב-iTunes שאפל לא סגרה בין השנים 2008 ל-2011.דרך החור הזה, כל תוכנה מטעם אפל יכולה להיות מותקנת במחשב של הקורבן.

אולי טרויאני כזה כבר מותקן בסמארטפון שלך. אתה לא חושב שסוללת הסמארטפון שלך מתרוקנת קצת יותר מהר מהצפוי לאחרונה?

6. עדכון אפליקציה

במקום להתקין תוכנת ריגול טרויאנית מיוחדת, תוקף יכול לעשות אפילו יותר חכם: לבחור אפליקציה שאתה עצמך מתקין בסמארטפון שלך, ואז לתת לו את כל הסמכות לגשת לשיחות טלפון, להקליט שיחות ולהעביר נתונים לשרת מרוחק.

למשל, זה יכול להיות משחק פופולרי שמופץ דרך הקטלוגים ה"שמאליים" של אפליקציות מובייל. במבט ראשון מדובר במשחק רגיל, אבל עם פונקציה של האזנות סתר והקלטת שיחות. בנוחות רבה. המשתמש במו ידיו מאפשר לתוכנית להיכנס לאינטרנט, שם היא שולחת קבצים עם שיחות מוקלטות.

לחלופין, ניתן להוסיף פונקציונליות של יישומים זדוניים כעדכון.

7. תחנת בסיס מזויפת

Image
Image

לתחנת הבסיס המזויפת יש אות חזק יותר מה-BS האמיתי. בשל כך, הוא מיירט את תעבורת המנויים ומאפשר לך לתפעל נתונים בטלפון. ידוע שתחנות בסיס מזויפות נמצאות בשימוש נרחב על ידי רשויות אכיפת החוק בחו ל.

בארצות הברית פופולרי דגם BS מזויף בשם StingRay.

Image
Image
Image
Image

ולא רק רשויות אכיפת החוק משתמשות במכשירים כאלה. לדוגמה, סוחרים בסין משתמשים לעתים קרובות ב-BS מזויפים כדי לשלוח ספאם המוני לטלפונים ניידים ברדיוס של מאות מטרים. באופן כללי, בסין, ייצור "חלות דבש מזויפות" מופעל, כך שבחנויות מקומיות אין בעיה למצוא מכשיר דומה, המורכב ממש על הברך.

8. פריצת femtocell

לאחרונה, חלק מהחברות משתמשות ב- femtocells - תחנות סלולריות מיניאטוריות בעלות הספק נמוך המיירטות תעבורה מטלפונים ניידים שנמצאים בטווח. פמטוסל כזה מאפשר להקליט שיחות מכל עובדי החברה לפני הפניית שיחות לתחנת הבסיס של מפעילי הסלולר.

בהתאם, כדי להאזין למנוי, עליך להתקין femtocell משלך או לפרוץ את femtocell המקורי של המפעיל.

9. מתחם נייד להאזנת סתר מרחוק

במקרה זה, אנטנת הרדיו מותקנת לא רחוק מהמנוי (פועלת במרחק של עד 500 מטר). אנטנה כיוונית המחוברת למחשב מיירטת את כל אותות הטלפון, ובסוף העבודה היא פשוט נלקחת משם.

בניגוד לפמטוסל מזויף או טרויאני, תוקף לא צריך לדאוג לחדור לאתר ולהתקין את הפמטוסל, ולאחר מכן להסיר אותו (או להסיר את הטרויאני מבלי להשאיר עקבות של פריצה).

היכולות של מחשבים אישיים מודרניים מספיקות כדי להקליט אות GSM במספר רב של תדרים, ולאחר מכן לשבור את ההצפנה באמצעות טבלאות קשת בענן (הנה תיאור של הטכניקה ממומחה ידוע בתחום זה Karsten Noll).

אם אתה נושא איתך באג אוניברסלי מרצונך, אתה אוטומטית אוספת תיק נרחב על עצמך. השאלה היחידה היא מי יצטרך את התיק הזה. אבל אם יש צורך, הוא יכול לקבל את זה ללא קושי רב.

מוּמלָץ: