Ваш мобільний телефон - персональний шпигун за Вами
Оценка пользователей: / 6
ПлохоОтлично 
There are no translations available.

Мобільний телефон - ваш шпигунВ Бостоні, США, на конференції з інфобезпеки, одна з самих цікавих доповідей була присвячена вразливостям мереж мобільного телефонного зв'язку. Будь в курсі тих загроз, які несе в собі стільниковий телефон.
Два каліфорнійських дослідника, Дон Бейлі (Don Bailey) з компанії iSec Partners і незалежний консультант Нік ДеПетрілло (Nick DePetrillo) з подробицями розповіли про те, як при наявності певних технічних навичок і знань про відомі слабкості в інфраструктурі мереж GSM можна здійснювати дуже просунуті шпигунські операції - не здійснюючи при цьому нічого протизаконного, типу крадіжок конфіденційної інформації або злому паролів захисту.
Підсумовуючи суть доповіді Бейлі і ДеПетрілло, можна сказати, що дослідникам вдалося цілком легальними, взагалі-то, методами збирати в мережі, а потім зіставляти таку кількість даних, яких достатньо для того, щоб дізнаватися номери мобільних телефонів "об'єктів", які їх цікавлять, після чого за цими номерами обчислювати і відстежувати місце розташування або переміщення їх власників, прослуховувати їх голосову пошту і контролювати їх телефонні контакти. Зазвичай подібні дії прийнято іменувати шпигунством, проте в даному випадку всі операції по збору інформації проводяться пасивно і на основі тих же стандартних мережевих запитів, що забезпечують безперебійну роботу всієї системи.
Суть використовуваних слабкостей в інфраструктурі GSM (та й CDMA теж, за свідченням дослідників, просто мережі GSM потрапили у вивчення першими) зводиться до того, що при народженні масових систем мобільного цифрового зв'язку їх інфраструктуру створювали такі телекомунікаційні компанії, які або контролювалися державою, або належали найбільшим корпораціям. Інакше кажучи, це були сторони з загальними інтересами, які довіряли один одному, внаслідок чого багато базових протоколів реалізовані в мережі так, що службова інформація, яка проходить в каналах за замовчуванням вважається суто внутрішньою. І якщо вона не призначалася для зовнішніх користувачів, то і захисних заходів на кшталт аутентифікації сторін у службових каналах GSM зазвичай немає.
Проте за довгі роки експлуатації спочатку жорстка ситуація з доступом до службових даних поступово змінювалася. Через такі технології, як офісні АТС або VoIP-сервіси в Інтернеті, провайдером телефонних послуг зміг стати практично хто завгодно. Інакше кажучи, значна частка службової інформації в цифрових телефонних мережах стала порівняно легкодоступною для зовнішніх запитів. Метою яких може бути аж ніяк не тільки якісний зв'язок, але і шпигунство за абонентами. Що, власне, і продемонструвала дослідна робота Бейлі і ДеПетрілло, що складається з декількох послідовних етапів.
Перша частина їх дослідження зводиться до отримання телефонного номера людини, яка цікавить шпигунів, з доступної для запитів бази даних провайдера, де номери телефонів прив'язані до імен їхніх власників для роботи сервісу Caller ID або "ідентифікація абонента". Ця інформація у телефонних провайдерів не те щоб "загальнодоступна", але й не засекречена. Тобто для тих, хто розуміє, що треба робити, при наявності часу і досить помірною суми грошей на методичну послідовність дзвінків, є можливість здобути всі потрібні номери.
За словами ДеПетрілло, вони використовували вільне ПЗ для офісної АТС, щоб імітувати запит Caller ID, і автоматичні телефонні дзвінки самим собі, щоб змусити систему до запуску перегляду бази на предмет імені, яке їх цікавить. Отримана з бази провайдера інформація фіксувалася і прив'язувалася до телефонних номерів в базі даних Caller ID. Такими запитами дослідники обробили мережі кількох міст, вивудити з баз провайдерів багато тисяч записів.
За оцінками ДеПетрілло, написана ними програма шляхом кількох послідовних проходів-ітерацій в принципі за кілька тижнів може зібрати базу даних на абонентів всіх мобільних телефонів у США. Причому, як сказав Бейлі, з формальної точки зору подібні дії не є ні протизаконними, ні навіть порушенням умов експлуатації системи.
Наступний важливий етап "операції" - це зіставлення встановленого телефонного номера з географічним місцем розташування телефону. Базовий протокол SS7 (Signaling System #7) дозволяє маршрутизувати дзвінки по всій планеті, а для того, щоб різні мережі могли перенаправляти з'єднання від однієї до іншої, використовується єдина база даних під назвою HLR (від Home Location Register, тобто "реєстр власних абонентів"), де фіксуються дані про географічне місцезнаходження номерів. Кожен конкретний телефон зареєстрований, перш за все, в центрах мобільної комутації (MSC - mobile switching centre) конкретно того регіону, де знаходиться, але одночасно всі такі дані завантажуються і в головний реєстр.
В принципі, передбачається, що лише провайдери зв'язку мають доступ до реєстру місць розташування. Проте в Європі з деяких пір з'явилися невеликі компанії, що знайшли собі нішу в тому, що за порівняно скромну, але постійну плату надають передплатникам онлайновий доступ до даних HLR зі службовою інформацією про абонентів мережі. Зазвичай такі дані цікавлять корпорації, які використовують їх для цільового просування, скажімо, нових товарів та послуг, або для інших маркетингових ініціатив.
Інакше кажучи, є цілком легальний спосіб доступу до бази HLR, і не так давно німецький дослідник Тобіас Енгель (Tobias Engel) продемонстрував ефективний метод "Визначення місця розташування мобільних телефонів використовуючи Сигнальну Систему #7" (так називався його доповідь на ССС-2008, хакерському конгресі "Хаос-Клубу" в Берліні).
Використовуючи дослідження Енгеля в якості відправної точки, Бейлі і ДеПетрілло розробили програму для динамічного відображення інформації з HLR (про центри мобільного комутації та координати-ідентифікатори щогл) на інформацію про Caller ID - щоб визначати, в якому місті і навіть (якщо місто велике) в якій саме його частині знаходиться телефон в будь-який заданий момент часу. Інакше кажучи, якщо відомий номер телефону людини, то можна незримо відстежувати всі його геолокаційні дані та географічні переміщення в масштабі планети.
Крім того, у дослідженні Бейлі і ДеПетрілло є третій важливий етап - отримання доступу до повідомлень голосової пошти номера жертви, а також і всіх інших телефонів, що зв'язуються з цим номером. Для цього використовується відома система SlyDial (дослівно "хитрий набір"), яка робить два майже одночасних дзвінка на телефон жертви, один з яких переривається ще до того, як на нього дадуть відповідь, а другий йде безпосередньо у голосову пошту через попередній дзвінок.
Завдяки цьому трюку той, хто телефонує, потрапляє відразу в ящик голосової пошти, де може не тільки прослуховувати залишені повідомлення, а й отримувати доступ до номерів тих, хто повідомлення залишив. Той же самий процес хитрого набору номера повторюється проти цих абонентів, додаючи пасивному атакуючому масу додаткової інформації до вже наявних розвідданими про головну мету атаки і про людей оточення.
Як кажуть Бейлі і ДеПетрілло, в принципі, вони зв'язувалися з кількома телефонними провайдерами та надавали їм інформацію про те, що зловмисникам ззовні доступні багато з тих даних, які за умовчанням вважаються призначеними лише для внутрішнього використання. Однак, як повідомили дослідникам американські провайдери GSM, руки їх тут "тісно пов'язані". Бо продемонстровані хакерами атаки засновані на тих правилах, за якими працюють всі мережі GSM по всьому світу. Для забезпечення сумісності мереж і гладкої маршрутизації навіть найбільші провайдери повинні надавати подібного роду інформацію всім іншим провайдерам.
На запитання ж до самих хакерів про те, що можуть зробити в цій ситуації безпосередньо користувачі мобільних телефонів для свого захисту, Дон Бейлі висловився приблизно так: "Просто треба бути в курсі тих загроз, які несе в собі стільниковий телефон".
(Джерело RU: mobilnik.ua)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting