Мобильный шпион

14:23 06/12/2014 Наука и техника
Мобильный шпион

Благодаря разоблачениям бывшего сотрудника американских спецслужб Эдварда Сноудена все узнали, что Агентство национальной безопасности (АНБ, NSA) способно организовать тотальную слежку за гражданами через их мобильные устройства. Однако, как именно это осуществляется, мало кто знает. Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них.

Криптозащита

Одна из первых неприятных новостей Сноудена касалась криптозащиты. В рамках секретного проекта АНБ под названием Bullrun удалось обойти многие системы шифрования. Но не за счет взлома, а благодаря закладкам, специально оставленным производителями по требованию АНБ. В некоторых случаях вендоров обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надежными и применявшиеся в крупном бизнесе и государственных организациях.

Эта история получила продолжение — в СМИ появились некоторые детали операции AuroraGold, в которой АНБ следило за сотрудниками телекоммуникационных компаний, читая их электронную переписку и внутренние документы. В мае 2012 года АНБ собрало таким образом технические данные о 70 процентах мобильных сетей всего мира.

Под прослушку попала и GSM Association (G4) — международная телекоммуникационная организация, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие технологии защиты.

Мобильная операционка

Другой вектор атак АНБ — мобильные операционные системы и приложения. Как выяснилось, спецслужба имеет доступ к множеству данных на смартфонах: спискам контактов и звонков абонентов, а также их sms-сообщениям и GPS-данным. Для этого в АНБ сформировали команды хакеров, каждая из которых занималась взломом одной из популярных ОС. В немецком журнале Spiegel подчеркивается, что одной из первых была взломана операционная система Blackberry, традиционно считавшаяся более защищенной, чем платформы iOS и Android.

Возможности прослушки серьезно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьей стороне. Для подслушивания необязательно взламывать ОС — достаточно убедить пользователя поставить себе «полезное» мобильное приложение.

Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение — можно установить закладки на стадии изготовления устройств связи. Другой вариант — поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне.

Целая сотовая сеть в одной коробке, спектральный анализатор на базе мобильного телефона Motorola L9, позволяющий записать радиоспектр для дальнейшего анализа, специальный портативный инструмент для точного определения местоположения человека — вот далеко не все «примочки» АНБ.

По мнению экспертов Positive Technologies, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога появились и свидетельства практического применения.

Поддельные станции

В сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city (Венский международный центр), она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Предполагается, что она используется для размещения поддельной базовой станции мобильной сети.

Вена — третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к такому месту.

Такие базовые станции могут перехватить уникальный идентификатор, прописанный в SIM-карте (International Mobile Subscriber Identity, IMSI). Это делает так называемый IMSI-catcher — специальное устройство, маскирующее себя под базовые станции сотовой телефонной сети. Затем через сеть SS7 (защита системы сигнализации SS7, используемая для настройки большинства телефонных станций) можно отслеживать местоположение хозяина мобильного устройства. Однажды отследив IMSI, можно контролировать перемещение человека по всему миру до тех пор, пока он не сменит SIM-карту.

Помимо стационарных систем слежения американские спецслужбы применяют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. В ноябре The Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей.

Есть ли защита?

Эксперты Positive Technologies полагают, что описанные технологии доступны не только спецслужбам. Прослушка мобильных сетей и защита от нее создали новый высокотехнологичный рынок. И как на всяком рынке, здесь постоянно предлагаются новые, более дешевые решения как «нападения», так и «защиты».

В августе 2014 года журнал Popular Science рассказал, как группа специалистов по безопасности ESD America продвигает собственную разработку — «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики придумали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных.

К сожалению, смартфон CryptoPhone стоит недешево: 3,5 тысячи долларов. За эти деньги клиент получает «закрытие» нескольких векторов атаки, описанных выше. В частности, есть контроль известных уязвимостей ОС Android, подозрительной деятельности мобильных приложений и даже мониторинг baseband-процессора, фиксирующий подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны.

Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать можно. В сетях третьего поколения (3G) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому один из признаков прослушки — принудительное переключение из режимов сети четвертого поколения (4G/LTE) и 3G в менее безопасный режим GSM. Если пользователь заранее отключит у себя 2G, это усложнит злоумышленнику задачу перехвата радиоэфира.

Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.

Поддельные базовые станции перехватывают любые данные, передаваемые через сотовую сеть, однако для этого требуется физическое нахождение абонента в зоне действия станции. Поэтому более продвинутым методом слежки можно считать атаки на сеть SS7, позволяющие перехватывать данные абонента, а также его местоположение из любой точки земного шара. По мнению Positive Technologies, адекватная защита от атак на SS7 должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, блокирующий попытки атак и фрода.

Инна Кудрина

Комментирование разрешено только первые 24 часа.

Комментарии(76):

1 +1−0Сергей Витков10:56:07
08/12/2014
1 +1−0Кровавая Гэбня23:26:15
06/12/2014
в середине 80-х мне показали довольно большой текст на одном из диалектов китайского языка, который состоял только из слов "ши", произносимых с разной интонацией.
это так, к слову :)
Заменить ШИ на ГЫ и получем стандартный язык общения в интернете.
1 +1−0Кровавая Гэбня23:26:15
06/12/2014
1 +1−0robokoteg Robo Kot22:59:25
06/12/2014
Если язык будет совсем "птичий" где информация передаётся интонациями, то для его расшифровки придется таки искать "носителя". Конечно, как средство коммуникации в настоящее время - рудимент.
в середине 80-х мне показали довольно большой текст на одном из диалектов китайского языка, который состоял только из слов "ши", произносимых с разной интонацией.
это так, к слову :)
1 +1−0robokoteg Robo Kot22:59:25
06/12/2014
0 +1−1Кровавая Гэбня22:42:21
06/12/2014
использовались не индейцы, а их язык. навахо, есичо.
п.с. в современных условиях такой код ломается на счет раз выпускником соответствующего вуза.
Если язык будет совсем "птичий" где информация передаётся интонациями, то для его расшифровки придется таки искать "носителя". Конечно, как средство коммуникации в настоящее время - рудимент.
1 +1−0robokoteg Robo Kot22:01:55
06/12/2014
Комментарий удалён.
Да, там связь обеспечивали индейцы одного племени, говорящего на уникальном языке.
1 +1−0robokoteg Robo Kot21:56:39
06/12/2014
0 +0−0Кровавая Гэбня21:52:19
06/12/2014
обычно бомжи не ходят в рестораны, их не пускают в бизнес-центры и они редко пользуются кредитными картами.
Совершенно верно. Кроме этого, видеофиксация с привязкой к IMEI тоже поможет. Ну, про возможность слушать телефон в любое время суток напоминать думаю не нужно.
1 +1−0Jean Baptist Emmanuel ZOrg20:47:24
06/12/2014
0 +1−1QWERTY QWERTY20:08:44
06/12/2014
если приспичит сильно, самое простая и эффективная защита это придумать новый язык на 300-700 слов по теме или отрасли...дать каждому слову значение 1 или 0, привязать к чему либо, например к PM или AM.

запарятся ломать, подсушивать, вникать... вуаля, правда сие эффективно в узком кругу, например для торговцев наркоты и тд и небольшой тренинг нужен на недельку...зато КПД высокий
При достаточном количестве перехваченных текстов и при сегодняшних вычислительных мощностях - словарь для вашего "нового языка на 700 слов" будет готов минут через 15.
0 +0−0Serg Stn12:15:42
09/12/2014
Бедные несчастные спецслужбы США! Им приходится идти на всяческие ухищрения, чтобы "осуществлять тотальную слежку". За котороую их однако подвергают всеобщему порицанию. То ли дело в нашем родном российском государстве: приняли закон о СОРМ, и каждый оператор за свой счет обязан установить подслушивающую аппаратуру.
0 +0−0Serg Stn12:13:01
09/12/2014
Комментарий удалён.
А вы думаете, в России этого нет?
Причем есть маленькая разница: в США АНБ делает этог исподтишка, то есть если что, ей сразу дадут по рукам и скажут "бяки!". А в России это делается абсолютно официально.
0 +0−0Serg Stn12:07:12
09/12/2014
0 +0−0Владислав Васильев17:02:03
06/12/2014
Я что-то не понял. Если можно перехватить разговор клиента из любой точки мира, то наверное можно на этой же технологии организовать халявный роуминг? Хотя бы между ограниченным и заранее заданным количеством абонентов? :)
В статье технического бреда, как в любой популярной статье, на потеху публике.
0 +0−0Serg Stn12:06:27
09/12/2014
Комментарий удалён.
Бедные несчастные спецслужбы США! Им приходится идти на всяческие ухищрения, чтобы "осуществлять тотальную слежку". За котороую их однако подвергают всеобщему порицанию. То ли дело в нашем родном российском государстве: приняли закон о СОРМ, и каждый оператор за свой счет обязан установить подслушивающую аппаратуру.
0 +0−0Serg Stn12:03:37
09/12/2014
0 +5−5Борис Sandman16:36:45
06/12/2014
бгыгы.. а наши спецслужбы не парятся.. скажут операторам - отключить шифрование и те отключают. а ещё проще - прям с порта коммутатора слушаю кого им надо. и без санкций судов и прочих дел ))
Ничего им никому говоорить не надо и не требуется. У каждого провайдера имеется оборудование, которое связано непосредственно с местным отделением ФСБ и управляется исключительно оттуда.
0 +0−0Serg Stn12:02:00
09/12/2014
-1 +5−6Борис Sandman16:47:02
06/12/2014
СОРМ-2.. и пшёл нах, припадочный
просто СОРМ. СОРМ-2 - это контроль интернет-провайдеров.
0 +0−0ivan ivanov03:22:25
09/12/2014
Нет телефона - нет проблем.
0 +0−0Алексей Третьяков15:18:49
08/12/2014
-1 +0−1Андрей Воробьев15:06:47
08/12/2014
Настоящая это какая? Которая берет деньги из за рубежа для организации беспорядков?

Настоящая, это которая предлагает больше денег вложить в образование и здравоохранение, может за счет небольшого уменьшения танков, ракет и ОМОНа.
Та, которая предлагает чуть уменьшить налоги для бизнеса, за счет введения прогрессивной шкалы НДФЛ.
Та, которая требует ратификации 20 статьи конвенции ООН против коррупции.
Та, которая считает, что надо развивать производство в России и ввести заградительные пошлины на экспорт сырья. Но стимулировать экспорт продуктов переработки.
Такие люди есть и в правительстве, но стоит им начать заявлять свое несогласие с позицией власти нефтекачалочников, как у них тут же начинаются трудности.
Всё это и власть делает. без популизма, с ошибками, но делает. И совершенно не факт, что оппозиция будет делать лучше. Либеральные реформы обычно неоднозначно проходят. Например монетизация льгот или реформа образования.
Кстати схожие реформы предлагает и системная оппозиция. Вопрос - почему должны слушать именно неситемную? Тем более, что за нет народной поддержки, увы. Боится народ после 90х эту публику.
0 +0−0Anthony Rudnev14:38:50
08/12/2014
1 +1−0Кровавая Гэбня23:26:15
06/12/2014
в середине 80-х мне показали довольно большой текст на одном из диалектов китайского языка, который состоял только из слов "ши", произносимых с разной интонацией.
это так, к слову :)
《施氏食獅史》
石室詩士施氏, 嗜獅, 誓食十獅。
氏時時適市視獅。
十時, 適十獅適市。
是時, 適施氏適市。
氏視是十獅, 恃矢勢, 使是十獅逝世。
氏拾是十獅屍, 適石室。
石室濕, 氏使侍拭石室。
石室拭, 氏始試食是十獅。
食時, 始識是十獅, 實十石獅屍。
試釋是事。

Транскрипт:

«Shī Shì shí shī shǐ»
Shíshì shīshì Shī Shì, shì shī, shì shí shí shī.
Shì shíshí shì shì shì shī.
Shí shí, shì shí shī shì shì.
Shì shí, shì Shī Shì shì shì.
Shì shì shì shí shī, shì shǐ shì, shǐ shì shí shī shìshì.
Shì shí shì shí shī shī, shì shíshì.
Shíshì shī, Shì shǐ shì shì shíshì.
Shíshì shì, Shì shǐ shì shí shì shí shī.
Shí shí, shǐ shí shì shí shī, shí shí shí shī shī.
Shì shì shì shì.
0 +0−0Алексей Третьяков14:10:01
08/12/2014
0 +0−0Vladimir Savitsky22:38:52
07/12/2014
Самый простой способ защиты от слежки - изолировать ХЛО :)
Дэбил детектед. Есму про слежку АНБ по всему миру, а у него в башке ничего, кроме ла ла ла.
0 +0−0Vladimir Savitsky22:38:52
07/12/2014
2 +3−1АНО ЦСРД14:58:02
07/12/2014
Самый простой способ защиты-НЕ П,,,ДИТЕ лишнего по телефону)))
Самый простой способ защиты от слежки - изолировать ХЛО :)
0 +0−0Максим Петров14:48:34
07/12/2014

Ссылка на www.all-basket.ru - Новости баскетбола

Ссылка на allball.com.ua - Баскетбольные аксессуары

Ссылка на www.isingle.com.ua - автотовары Shell
0 +0−0Алексей Перевалов10:39:35
07/12/2014
Что же делать бедным владельцам яблока?))
0 +0−0AC DC09:27:43
07/12/2014
Статья тупых непрофессионалов. В одну кучу намешано столько правды и полной чуши.... Смех один.
Самые
^^^Наверх^^^Обратная связь