НАЧИНИ ЗА ПОДСЛУШВАНЕ НА ТЕЛЕФОНА ВИ
Мобилният телефон е универсална грешка, която човек постоянно и доброволно носи със себе си. Идеален за денонощно наблюдение и слушане. За радост на специални услуги и хакери, повечето хора дори не подозират колко лесно е да се свържете с комуникационен канал и да слушате техните разговори, да четете SMS и съобщения в незабавни съобщения.
SORM - официално подслушване
SORM - съдействие за оперативно-издирвателни дейности. Най-очевидният начин е официалното подслушване от държавата. В много страни по света телефонните компании са длъжни да предоставят достъп до подслушвателни линии за компетентните органи. Например в Русия на практика това се извършва технически чрез SORM - система от технически средства за осигуряване на функциите на оперативно-издирвателни мерки. Всеки оператор трябва да инсталира интегриран SORM модул на своята централа.
Ако даден телеком оператор не е инсталирал оборудване на своята централа за подслушване на телефони на всички потребители, лицензът му в Русия ще бъде отменен. Подобни програми за пълно подслушване работят в Казахстан, Украйна, САЩ, Великобритания (Програма за модернизация на прихващането, Tempora) и други страни.
Надеждността на държавните служители и разузнавачите е добре известна на всички. Ако имат достъп до системата в "божи режим", тогава срещу заплащане можете да го получите и вие. Както във всички държавни системи, в руската SORM е голяма бъркотия и типично руско невнимание. Повечето технически специалисти всъщност са с много ниска квалификация, което позволява неразрешени връзки към системата, без да бъдат забелязани от самите разузнавателни служби.
Телекомуникационните оператори не контролират кога и кои абонати слушат на SORM линии. Операторът не проверява по никакъв начин дали има съдебна санкция за подслушване на определен потребител.
„Вземате определено наказателно дело за разследването на организирана престъпна група, в която са изброени 10 номера. Трябва да изслушате човек, който няма нищо общо с това разследване. Просто завършвате този номер и казвате, че имате оперативна информация, че това е номерът на един от лидерите на престъпната група “, казват знаещи хора от сайта„ Agentura.ru “.
По този начин чрез SORM можете да слушате всеки на „законна“ основа. Ето защитена връзка.
Подслушване чрез оператора
Операторите на клетъчни комуникации като цяло безпроблемно разглеждат списъка с разговори и историята на движенията на мобилен телефон, който е регистриран в различни базови станции според физическото си местоположение. За да получава записи на повикванията, както при специалните услуги, операторът трябва да се свърже със системата SORM.
Според новите руски закони операторите ще трябва да съхраняват аудиозаписи на разговорите на всички потребители от шест месеца до три години (точната дата е в процес на договаряне). Законът влиза в сила през 2018 г.
Свързване към сигналната мрежа SS7
Знаейки номера на жертвата, е възможно телефонът да се подслушва, като се свърже с мрежовия оператор на клетъчната мрежа чрез уязвимости в протокола за сигнализация SS7 (Сигнализираща система № 7).
Експертите по сигурността описват тази техника по този начин.
Атакуващият се инфилтрира в сигналната мрежа SS7, в каналите на която изпраща съобщение за услуга за изпращане на информация за SM (SRI4SM), като посочва като параметър телефонния номер на атакувания абонат А. В отговор домашната мрежа на абонат А изпраща на хакера известна техническа информация: IMSI (международен идентификатор на абоната) и адреса на MSC, който в момента обслужва абоната.
След това нападателят, използвайки съобщението Insert Subscriber Data (ISD), инжектира актуализирания абонатен профил в базата данни VLR, променяйки адреса на системата за таксуване в нея на адреса на системата му за псевдофактуриране. След това, когато атакуваният абонат направи изходящо повикване, неговият превключвател се насочва към системата на нападателя вместо към реалната система за таксуване, която дава на суича директива за пренасочване на повикването към трета страна, отново контролирана от нападателя. При тази трета страна се събира конферентна връзка от трима абонати, двама от които са реални (повикващ А и повикан Б), а третата е неоторизирана от нарушител и може да слуша и записва разговора.
Схемата е доста работеща. Експертите казват, че по време на развитието на сигналната мрежа SS7 не е имало механизми за защита срещу подобни атаки. Подтекстът беше, че тази система вече е затворена и защитена от външни връзки, но на практика нападателят може да намери начин да се присъедини към тази сигнална мрежа.
Можете да се свържете с мрежата SS7 във всяка държава по света, например в бедна африканска държава и ще имате достъп до комутатори на всички оператори в Русия, САЩ, Европа и други страни. Този метод ви позволява да слушате всеки абонат в света, дори от другата страна на света. Прихващането на входящи SMS от всеки абонат също се извършва толкова елементарно, колкото и прехвърлянето на баланс чрез USSD заявка (за повече подробности вижте речта на Сергей Пузанков и Дмитрий Курбатов на хакерската конференция PHDays IV).
Кабелна връзка
От документите на Едуард Сноудън стана известно, че специалните служби не само „официално“ подслушват телефони чрез комуникационни комутатори, но и се свързват директно с влакното, като записват целия трафик в неговата цялост. Това позволява подслушване на чуждестранни оператори, които не позволяват официално инсталиране на оборудване за подслушване на техните централи.
Това вероятно е доста рядка практика за международен шпионаж. Тъй като централата в Русия вече има оборудване за подслушване навсякъде, няма особена нужда да се свързвате с влакна. Може би този метод има смисъл да се прилага само за прихващане и запис на трафик в локални мрежи на местни централи. Например за записване на вътрешни разговори в дадена компания, ако те се извършват в рамките на местна централа или чрез VoIP.
Инсталиране на шпионски троянски кон
На ежедневно ниво най-лесният начин да слушате разговорите на потребителя на мобилен телефон, в Skype и други програми е просто да инсталирате троянец на неговия смартфон. Този метод е достъпен за всички, той не изисква правомощията на държавните специални служби или съдебно решение.
В чужбина правоохранителните органи често купуват специални троянски коне, които използват неизвестни 0day уязвимости в Android и iOS за инсталиране на програми. Такива троянци, поръчани от правоприлагащите органи, се разработват от компании като Gamma Group (FinFisher Trojan).
Няма смисъл руските правоприлагащи органи да инсталират троянски коне, освен ако не се нуждаят от възможността да активират микрофона на смартфона и да записват, дори ако потребителят не говори на мобилен телефон. В други случаи SORM се справя с подслушването. Следователно руските специални служби не са много активни при въвеждането на троянци. Но за неофициална употреба е любим инструмент за хакване.
Съпругите шпионират съпрузите си, бизнесмените изучават дейностите на конкурентите. В Русия троянският софтуер се използва широко за подслушване от частни клиенти.
Троянецът се инсталира на смартфон по различни начини: чрез фалшива актуализация на софтуера, чрез имейл с фалшиво приложение, чрез уязвимост в Android или в популярен софтуер като iTunes.
Нови уязвимости в програмите се намират буквално всеки ден и след това много бавно се затварят. Например троянецът FinFisher е инсталиран чрез уязвимост в iTunes, която Apple не е затворила от 2008 до 2011 г. Чрез тази дупка всеки компютър от името на Apple може да бъде инсталиран на компютъра на жертвата.
Може би такъв троянец вече е инсталиран на вашия смартфон. Не мислите ли, че батерията на вашия смартфон се разрежда малко по-бързо, отколкото би трябвало?
Актуализиране на приложението
Вместо да инсталира специален троянски шпионски софтуер, нападателят може да направи още по-интелигентно: изберете приложение, което вие сами доброволно инсталирате на вашия смартфон, и след това му дайте всички правомощия за достъп до телефонни разговори, запис на разговори и прехвърляне на данни на отдалечен сървър.
Например, това може да е популярна игра, която се разпространява чрез "левите" каталози на мобилни приложения. На пръв поглед това е обикновена игра, но с функцията на подслушване и записване на разговори. Много удобно. Потребителят позволява на програмата да осъществи достъп до Интернет със собствените си ръце, където изпраща файлове със записани разговори, като алтернатива може да се добави злонамерена функционалност на приложението като актуализация.
Фалшива базова станция
Фалшивата базова станция има по-силен сигнал от реалната BS. Поради това той прихваща трафика на абонати и ви позволява да манипулирате данни по телефона. Известно е, че фалшивите базови станции се използват широко от правоприлагащите органи в чужбина. Фалшив модел на BS, наречен StingRay, е популярен в САЩ.
И не само правоприлагащите органи използват такива устройства. Например търговците в Китай често използват фалшиви BS, за да изпращат огромни количества нежелана поща към мобилни телефони в радиус от стотици метри. Като цяло в Китай производството на „фалшиви пчелни пити“ е пуснато на поток, така че в местните магазини не е проблем да се намери подобно устройство, сглобено буквално на коляното.
Хакване на фемтоклетки
Напоследък някои компании използват фемтоклетки - миниатюрни клетъчни станции с ниска мощност, които прихващат трафик от мобилни телефони, които са в обсег. Такава фемтоклетка ви позволява да записвате обаждания от всички служители на компанията, преди да пренасочвате повиквания към базовата станция на клетъчните оператори.
Съответно, за да подслушвате абонат, трябва да инсталирате своя собствена фемтоклетка или да хакнете оригиналната фемтоклетка на оператора.
Мобилен комплекс за отдалечено слушане
В този случай радио антената е инсталирана близо до абоната (работи на разстояние до 500 метра). Насочена антена, свързана към компютър, пресича всички телефонни сигнали и в края на работата тя просто се отнема.
За разлика от фалшива фемтоклетка или троянски кон, атакуващият не трябва да се притеснява от проникване в сайта и инсталиране на фемтоклетка и след това да я премахне (или да премахне троянския кон, без да остави следи от хак).
Възможностите на съвременните компютри са достатъчни, за да запишат GSM сигнал на голям брой честоти и след това да прекъснат криптирането с помощта на дъгови таблици (ето описание на техниката от известен специалист в тази област Карстен Нол).
Ако доброволно носите универсална грешка със себе си, тогава автоматично събирате обширно досие за себе си. Въпросът е само кой ще се нуждае от това досие. Но ако е необходимо, той може да го получи без особени затруднения.
Активно се рекламират не евтини услуги за сигурност за мобилни комуникации за могъщите на този свят, както и високопоставени служители на реда: http://jetgsm.ru/
https://lifehacker.ru/2017/01/25/9-sposobov-proslushat-telefon/
източник -
Няма коментари:
Публикуване на коментар