image

Ваш смартфон може прослуховуватись

Яким чином можна прослуховувати розмови по мобільних телефонах, чи можливо захиститися від подібного роду атак і як абоненту визначити, що його телефон прослуховується?

Як оператори захищають свої мережі

Технологія GSM спочатку розроблялася і впроваджувалася з урахуванням вимог державних органів за рівнем захищеності. Для підтримки цієї безпеки, більшість держав світу забороняють використовувати і продавати потужні шифратори, скремблери, так само як дуже захищені технології загальнодоступного зв'язку. Самі ж оператори зв'язку захищають свої радіоканали шляхом шифрування, використовуючи для цього достатньо складні алгоритми. Вибір криптоалгоритма здійснюється на етапі встановлення з'єднання між абонентом і базовою станцією. Що стосується ймовірності витоку інформації абонента з обладнання операторів, то вона зводиться до нуля через складність і контрольованості доступу до об'єктів та обладнання.

Як можна «слухати» телефони

Існує два методи прослуховування абонентів - активний і пасивний. Для пасивного прослуховування абонента потрібно застосування дорогого устаткування і спеціально підготовленого персоналу. Зараз на «сірому» ринку можна купити комплекси, за допомогою яких можна прослуховувати абонентів в радіусі 500 метрів, їх вартість починається від кількох сотень тисяч євро. Виглядають вони так, як на картинці. В інтернеті без зусиль можна знайти опис таких систем і принципу їх роботи.

Виробники такого обладнання стверджують, що система дозволяє відстежувати GSM-розмови в реальному часі, грунтуючись на доступ до SIM-картки об'єкта або базі даних оператора стільникового зв'язку. Якщо ж такого доступу немає, то розмови можна прослуховувати із затримкою, в залежності від рівня шифрування, використовуваного оператором. Система також може бути частиною пересувного комплексу для відстеження та прослуховування рухомих об'єктів.

Другий спосіб прослуховування - це активне втручання в ефірі на протоколи управління і аутентифікації за допомогою спеціальних мобільних комплексів. Таке обладнання, незважаючи на уявну простоту (по суті, це пара модифікованих телефонів і комп'ютер), може коштувати від кількох десятків до сотень тисяч доларів. Робота з такими комплексами вимагає високої кваліфікації обслуговуючого персоналу в галузі зв'язку.

Принцип дії такої атаки наступний: мобільний комплекс за рахунок більш близького місцезнаходження до абонента (до 500 м) «перехоплює» сигнали для встановлення з'єднання і передачі даних, заміщаючи найближчої базової станції. Фактично комплекс стає «посередником» між абонентом і базовою станцією з усіма витікаючими звідси проблемами безпеки.

«Піймавши» таким чином абонента, цей мобільний комплекс може виконати будь-яку функцію з управління з'єднанням абонента, в тому числі, пов'язати його з будь-яким, потрібним зловмисникам номером, встановити «слабкий» криптоалгоритм шифрування або взагалі скасувати шифрування для даного сеансу зв'язку і багато іншого.

Як приклад такого прослуховування можна навести події в центрі Києва. Під час масових протестів проти режиму Януковича, натовп захопив машину зі співробітниками СБУ, з якої велася «прослушка» частот рацій і телефонів мітингувальників. Як виглядає таке обладнання - добре видно на картинці.

Є ще третя можливість для прослуховування розмов і перехоплення трафіку мобільного абонента. Для цього на смартфон жертви потрібно встановити вірусне ПЗ. При установці шкідливого програмного забезпечення зловмисники можуть «самостійно» вибрати або скасувати зовсім алгоритм шифрування, несанкціоновано передати (або знищити) конфіденційну інформацію абонента і багато іншого.

Як визначити, що телефон прослуховується

Безпосередньо визначити, чи прослуховується в даний момент телефон, неможливо, але отримати непряме підтвердження деякої ймовірності цього можна. Багато моделей старих кнопкових телефонів навіть відображали спеціальну іконку (закритий або відкритий замочок), яка демонструвала, використовується в даний момент шифрування розмови чи ні.

У сучасних телефонах така функція не передбачена. Однак для смартфонів є спеціальні програми, які можуть повідомляти користувачеві про конфігурацію налаштувань поточного сеансу зв'язку, у тому числі - чи передається його мова відкрито або з використанням алгоритму шифрування. Ось деякі з них:

EAGLE Security

Потужна програма для захисту телефонів від прослуховування. Вона дозволяє запобігти підключенням до помилкової базової станції шляхом перевірки сигнатур і ідентифікаторів базових станцій. Крім того, вона відстежує розташування станцій, і якщо якась базова станція переміщається по місту, або періодично пропадає зі свого місця, вона відзначається як підозріла і програма повідомляє про це користувача. За допомогою програми можна також отримати повний перелік програм, які мають доступ до мікрофона і відеокамері телефону, а також заборонити доступ небажаного ПЗ до камери.

Android IMSI-Catcher Detector

Ще один програмний комплекс, який дозволяє захистити смартфон від підключення до помилкових базових станцій. Правда у нього є невеликий мінус - додаток відсутній в Google Play і з його встановити доведеться трохи повозитися.

CatcherCatcher

CatcherCatcher також, як і Android IMSI-Catcher Detector дозволяє відрізнити справжню базову станцію від неправдивої.
Крім того, експерти, рекомендують використовувати додатки для безпеки, у тому числі і для шифрування розмов. Наприклад, серед анонімних веб-браузерів можна відзначити Orbot або Orweb. Існують також програми для шифрування телефонних розмов, фотознімків і безліч захищених месенджерів.

Джерело  ain.ua

  • Про нас

    Prozak - Інформаційний антидепресант

    Редактор сайту - Костянтин Шевченко

    Тел.: +38 095 308 8778

    Ужгород, вул. Белінського, 24

    mail.prozak@gmail.com