Электронная библиотека » Михаил Райтман » » онлайн чтение - страница 10


  • Текст добавлен: 29 апреля 2022, 19:40


Автор книги: Михаил Райтман


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 10 (всего у книги 35 страниц) [доступный отрывок для чтения: 10 страниц]

Шрифт:
- 100% +

Как уже упоминалось, операторы телефонной связи в соответствии с законодательством обязаны хранить всю информацию (звонки, сообщения) в течение 180 дней, а метаданные – 3 года. Это значит, что заинтересованное лицо может не только прослушать ваш разговор в реальном времени, но и получить доступ к записи любого разговора за последние полгода. Кроме того, злоумышленники (бизнес-конкуренты, коллекторы и прочие) обязательно будут проявлять интерес к структурам, хранящим огромные массивы данных, и пытаться получить доступ к ним с помощью сотрудников спецслужб, злоупотребляющих своим должностным положением[195]195
  https://snob.ru/entry/166484.


[Закрыть]
.


Корпоративные системы слежки за сотрудниками

Как правило, такие программно-аппаратные комплексы используются в компаниях для контроля за интернет-трафиком, телефонными переговорами и действиями сотрудников (посредством определения местонахождения, фиксации их действий с помощью видеокамер и микрофонов и т. п.). DLP-системы (Data Leak Prevention – предотвращение утечек информации) применяются во многих компаниях и предназначены для повышения эффективности работы сотрудников и защиты корпоративного периметра от утечки служебных данных.

КЕЙС В 2021 г. французский филиал компании IKEA был оштрафован на 1 млн евро, а ее генеральный директор Жан-Луи Байо – приговорен не только к штрафу 50 000 евро, но и к заключению на 2 года условно. Выяснилось, что сотрудники компании покупали содержащуюся в полицейских базах данных информацию о своих сотрудниках, особенно о профсоюзных активистах, а также клиентах, подававших жалобы. В 2009–2012 гг. во Франции жертвами незаконного сбора персональных данных стали по меньшей мере 400 сотрудников магазинов IKEA[196]196
  https://www.securitylab.ru/news/521233.php.


[Закрыть]
.

Комплексы, подобные InfoWatch[197]197
  https://www.infowatch.ru.


[Закрыть]
, помимо программного обеспечения содержат оборудование, которое интегрируется с сетью сотового оператора и становится его доверенной базовой станцией (об этом оборудовании – фемтосотах – подробнее сказано ниже). Затем эта базовая станция перехватывает голосовой и прочий трафик с мобильных телефонов, находящихся в зоне ее действия. Юристы отмечают незаконность[198]198
  Коломыченко М. Сотрудники будут услышаны работодателями. InfoWatch предложила систему контроля разговоров по сотовым телефонам в офисе // Коммерсантъ. 2016. 11 мая.


[Закрыть]
,[199]199
  https://www.the-village.ru/village/business/rabota/236601-proslushka.


[Закрыть]
слежки работодателей за сотрудниками[200]200
  https://secretmag.ru/business/management/watchdogs.htm.


[Закрыть]
. Более того, такие системы могут использоваться и со злым умыслом, если заинтересованное в перехвате персональных данных лицо является администратором такой системы либо состоит в сговоре с ним.


Фемтосоты

Эти устройства вполне легально предлагаются операторами в местах, по каким-то причинам не покрытых сигналом сотовой связи. Фемтосоты подключаются к основной сети оператора сотовой связи через интернет и обладают всеми функциями базовой станции: доступны входящие и исходящие голосовые соединения, отправка и получение сообщений, а также мобильный интернет. Телефон автоматически подключается к фемтосоте, излучающей более сильный сигнал, часто не выводя никаких уведомлений. Злоумышленники могут воспользоваться этой особенностью и установить собственную фемтосоту или взломать существующую, а затем перехватывать весь трафик, проходящий через нее[201]201
  https://www.securitylab.ru/news/442713.php.


[Закрыть]
. Аналогичные устройства могут использоваться в торговых центрах для трансляции внутренней рекламы на устройствах посетителей.


Аппаратные средства перехвата сотовой связи

Абонентам сети угрожает не только легальный мониторинг их трафика, но и незаконный перехват информации о них (IMSI/IMEI) с целью дальнейшего определения их местонахождения с помощью оператора сотовой связи и в редких случаях – прослушивания переговоров, в частности, это осуществляется с помощью специального оборудования, такого как IMSI-перехватчики (которые могут быть весьма компактных размеров и встраиваться, скажем, в принтер[202]202
  https://habr.com/ru/post/398893/.


[Закрыть]
). Такое устройство имитирует для мобильника жертвы базовую станцию оператора сотовой связи и переключает его на себя (т. е., по сути, ведет MITM-атаку). Это происходит по разным причинам, в том числе потому, что мобильные телефоны подключаются к той базовой станции, которая излучает наиболее мощный сигнал (или «убеждает» аппарат абонента в том, что она самая мощная)[203]203
  https://habr.com/ru/company/ua-hosting/blog/435352/.


[Закрыть]
. Цель такого алгоритма работы телефонов – снизить энергопотребление и улучшить качество связи. При связи с реальной базовой станцией IMSI-перехватчик представляется абонентским мобильным устройством. Причем для обмена данными с базовой станцией он может использовать стойкий алгоритм А5/1 или А5/3, а для связи с мобильным устройством жертвы – взламываемый в реальном времени А5/2. Так устройство перехвата сможет расшифровать данные, передаваемые абонентским устройством, и зашифровать их корректным способом, чтобы для базовой станции выглядеть как мобильник[204]204
  Кормильцев Н. В., Уваров А. Д., «Методы создания IMSI-ловушки для перехвата GSM-пакетов», КНИТУ-КАИ им. А.Н. Туполева. 2018. https://www.elibrary.ru/item.asp?id=35033336&.


[Закрыть]
.

Как работает сотовая сеть

«Сотовой» сеть называется из-за формы ячеек, на которую разбита территория, покрываемая сигналом оператора. Эти шестиугольные ячейки по форме напоминают пчелиные соты. В центре каждой ячейки (соты) установлена базовая станция (точнее, BSS, Base Station System, подсистема базовых станций), состоящая из трех компонентов: BTS (Base Transceiver Station – базовая приемопередающая станция), BSC (Base Station Controller – контроллер базовой станции) и TCE (TransCoder Equipment – транскодер). BSS отвечает за управление связью с мобильными устройствами пользователей и в свою очередь связывается с коммутационной подсистемой (SSS, Switching Subsytem).

BTS оснащена оборудованием для приема радиосигналов с мобильного устройства и их передачи на него, а контроллер BSC управляет радиоресурсами одной или нескольких BTS (выбором и установкой соединения и т. п.) и через TCE обменивается данными с MSC.

Коммутационная система SSS состоит из многих компонентов, главный из которых – центр коммутации мобильной связи (MSC, Mobile Switching Center). MSC обрабатывает данные BSS многих сот (например, определенного региона) и обеспечивает маршрутизацию и управление вызовами как между мобильными абонентами, так и между мобильными и стационарными абонентами. Кроме того, MSC обеспечивает непрерывную связь при перемещении мобильных абонентов из соты в соту (передача вызовов) и переключает каналы при появлении помех или неполадок связи. MSC формирует статистические отчеты о работе сети и данные, передаваемые в биллинг-центр для формирования абонентских счетов за услуги связи. Еще MSC участвует в процедурах регистрации местоположения мобильных устройств, обеспечивая доставку данных конкретным абонентам. MSC постоянно следит за мобильными устройствами, используя данные из БД HLR (Home Location Register – домашний регистр местоположения) и VLR (Visitor Location Register – визитный регистр местоположения).

В HLR хранятся данные (опознавательные номера и адреса, параметры подлинности, информация о составе услуг связи и о маршрутизации), позволяющие MSC доставить вызов или сообщение определенному мобильному устройству. К ним относятся идентификатор IMSI (International Mobile Subscriber Identity – международный идентификационный номер мобильного абонента), MSISDN (Mobile Station ISDN Number – уникальный номер мобильной станции в сетях ISDN; т. е. номер телефона с кодом страны и города, который мы набираем при вызове) и 128-битный ключ Ki (Key Identification – индивидуальный ключ идентификации пользователя). На SIM-карту, которую абонент вставляет в свое мобильное устройство, при ее производстве записаны вышеуказанные данные, представляющие собой, по сути, уникальные неизменные логин и пароль абонента.

При регистрации в сети телефон сканирует ближайшие соты и формирует список из шести наиболее подходящих для передачи сигнала станций. Затем выбирает из них станцию с наиболее сильным сигналом, синхронизируется, расшифровывает идентификатор BTS и передает его BSC и MSC. Обращаясь к мобильному устройству, MSC производит запрос номера IMSI. Устройство отвечает своим IMSI (Ki не передается), по которому VLR данной сети определяет (в IMSI, помимо прочего, указан код страны и оператора) домашнюю сеть абонента устройства и запрашивает из HLR данные об абоненте. HLR передает в VLR всю необходимую информацию, а у себя регистрирует адрес VLR, чтобы знать, где находится данный абонент. MSC на основе данных VLR проводит авторизацию абонента: MSC отвечает случайно сгенерированным числом, с помощью которого и SIM-карта, и MSC независимо вычисляют (перемножая Ki и это случайное число) временный сеансовый ключ (Kc) и сверяют его. Если результаты совпали, SIM-карта определяется как подлинная, в целях безопасности абоненту присваивается TMSI (Temporary Mobile Subscriber Identity – временный идентификатор мобильного абонента) и связь предоставляется. TMSI действителен только в зоне действия данной VLR и обновляется, если устройство перемещается в другой сегмент сети.

Более подробно о работе SIM-карт и сотовых сетей можно прочитать в следующих материалах: https://www.kaspersky.ru/blog/sim-card-history/10189/ и https://window.edu.ru/resource/294/65294/files/Berlin_SSS_978-5-9963-0104-1/Glava1_cC0104-1.pdf

Так, в январе 2016 г. устройства перехвата сотовой связи были обнаружены по всему Лондону, в том числе вблизи зданий парламента. В ходе расследования выяснилось, что подобные устройства используются полицией Великобритании для слежки за тысячами телефонов и перехвата звонков, текстовых сообщений и электронных писем. Такие устройства часто применяются во время митингов и прочих мероприятий. Также выяснилось, что компания-поставщик продавала устройства частным компаниям и правоохранительным органам по всему миру, включая Россию, Африку и США[205]205
  https://news.vice.com/en_us/article/bjkdww/vice-news-investigation-finds-signs-of-secret-phone-surveillance-across-london.


[Закрыть]
.

Устройства, предназначенные для перехвата голоса и данных в мобильных и спутниковых сетях, в том числе GSM (2G), UMTS (3G) и LTE (4G), одновременно могут следить за сотнями и даже тысячами телефонов. После включения перехватчик выводит данные о находящихся поблизости смартфонах, в том числе IMSI, IMEI и абонентские номера[206]206
  https://www.securitylab.ru/news/478584.php.


[Закрыть]
. Перехватчик может работать в одном из двух режимов: в активном, выступая в роли базовой станции, либо в пассивном, мониторя канал и другие базовые станции. Атаки происходят различным образом, в зависимости от используемой технологии связи. Относительно слабо защищенный стандарт GSM легко взламывается, когда перехватчик запрашивает у устройства идентификаторы IMSI (International Mobile Subscriber Identifier – фактически это уникальный номер SIM-карты) и IMEI (International Mobile Equipment Identifier – уникальный номер аппарата)[207]207
  https://habr.com/ru/company/securitycode/blog/280886/.


[Закрыть]
.

После успешного подключения к телефону перехватчик способен следить за геопозицией устройства, отправлять на телефон сообщения (в том числе спам), отправлять сообщения оператора, перенастраивающие телефон (к примеру, путем установки новой точки APN для управления доступом к мобильному интернету, настройки HTTP-прокси-сервера или иного интерфейса для доступа злоумышленников к телефону); а также отключать шифрование и перехватывать голосовой трафик и сообщения[208]208
  https://www.sba-research.org/wp-content/uploads/publications/providerICdetection.pdf.


[Закрыть]
. Атака удается, так как в устаревающих GSM-сетях должно проходить авторизацию только мобильное устройство, а базовая станция не должна, что снижает уровень защиты.

Хотя весь эфир шифруется с помощью алгоритма A5, чтобы нельзя было подслушивать чужие разговоры (кроме случаев принудительного отключения[209]209
  Кстати, смартфоны никак не оповещают пользователя об отключении шифрования, хотя это небезопасно: разговоры без шифрования легко перехватываются.


[Закрыть]
шифрования на время операций спецслужб), современные системы перехвата могут обходить защиту. Кроме того, в некоторых странах операторы вынуждены использовать «экспортный» вариант шифрования А5/2 с намеренно заниженной стойкостью (а не более защищенный вариант – А5/1). Протокол A5/2 специально сделан таким образом, чтобы спецслужбам, работающим вне Евросоюза и США, было проще его вскрыть[210]210
  https://cryptome.org/gsm-crack-bbk.pdf.


[Закрыть]
. Но даже «стойкий» протокол А5/1 еще в 2010 г. на компьютерах того времени вскрывался за несколько секунд методом перебора ключей с помощью радужных таблиц. При этом злоумышленник может работать в полностью пассивном режиме, ничего не передавая в эфир, и его практически невозможно обнаружить. Для взлома ему нужна была лишь специальная программа с радужными таблицами, мощный ноутбук и модифицированный телефон. После этого злоумышленник может слушать и читать сообщения с других телефонов, блокировать доставку данных либо изменять их.

КЕЙС В 2011 г. в Москве было взломано около 50 000 телефонов, при этом абонентам был причинен ущерб на сумму свыше 3 млн рублей. Злоумышленники, передвигаясь на автомобиле, использовали GSM-анализатор, с помощью которого перехватывали IMSI и прочую служебную информацию. Мошенники отправляли от имени жертв сообщения на платный SMS-сервис, списывая небольшие суммы (в пределах 80 рублей), чтобы абонентам было сложнее обнаружить пропажу средств. Схема раскрылась из-за подозрительной активности мошенников: от абонентов, находящихся в зоне действия одной базовой станции, начинали массово приходить одинаковые SMS-сообщения[211]211
  https://tdaily.ru/news/2011/09/29/istoriya-so-vzlomom-telefonov-izgonyaem-besov.


[Закрыть]
.

С развитием технологий и использованием более стойких мер защиты описанные уязвимости теряют актуальность, но появляются новые. Системы связи 3G (UMTS) и 4G[212]212
  https://1234g.ru/4g/lte/printsip-raboty-seti-lte/bezopasnost-v-setyakh-lte.


[Закрыть]
(LTE) используют более надежные алгоритмы шифрования и двустороннюю аутентификацию, но последнюю также можно обойти, используя режим совместимости с GSM, реализованный в большинстве сетей. Этот режим используется в резервной ситуации, если сеть 3G/4G по каким-то причинам недоступна (например, в не охваченных такими сетями в отдаленных районах). Если правильно настроить устройство перехвата, телефон будет показывать наличие обычного сотового соединения (3G или 4G) и при этом он вынужден вернуться к более слабому шифрованию 2G[213]213
  https://xakep.ru/2017/05/31/imsi-catchers-gsm-faq/.


[Закрыть]
. Принуждение к переходу на менее защищенную технологию доступа (GSM) осуществляется путем глушения сигналов в UMTS– и LTE-диапазонах.

В сетях LTE (4G), согласно докладу[214]214
  https://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_02A-3_Hussain_paper.pdf.


[Закрыть]
специалистов из Университетов Пердью и Айовы, существует множество уязвимостей, делающих возможными не менее 19 видов атак[215]215
  https://www.securitylab.ru/news/491877.php.


[Закрыть]
. Злоумышленники могут подключаться к сети 4G от имени другого абонента, отправлять и перехватывать сообщения, подделывать информацию о местонахождении устройств, а также отключать телефоны жертв от сети[216]216
  https://xakep.ru/2018/03/07/lteinspector/.


[Закрыть]
и, модифицируя DNS-запросы, перенаправлять абонентов на вредоносные сайты[217]217
  https://xakep.ru/2018/07/03/alter/.


[Закрыть]
. Самый опасный вид атаки позволяет злоумышленникам «подключаться к ключевым сетям без необходимых учетных данных, выдавая свое устройство за сотовое устройство жертвы».

Примечание. Согласно отчету[218]218
  https://www.marketsandmarkets.com/Market-Reports/lawful-interception-market-1264.html.


[Закрыть]
компании MarketsandMarkets, в 2019 г. объем мирового рынка устройств для перехвата, используемых только в законных целях, вырос более чем в 5 раз и достиг 1,342 млрд долларов (в 2014 г. этот показатель составлял 251,5 млн долларов).

Также имеет ряд уязвимостей технология передачи голоса по сети LTE, называемая VoLTE, которая широко применяется по всему миру (в некоторых регионах России ее используют операторы «большой четверки»). Специалисты французской компании P1 Security выявили[219]219
  https://www.sstic.org/media/SSTIC2017/SSTIC-actes/remote_geolocation_and_tracing_of_subscribers_usin/SSTIC2017-Article-remote_geolocation_and_tracing_of_subscribers_using_4g_volte_android_phone-le-moal_ventuzelo_coudray.pdf.


[Закрыть]
ряд проблем, позволяющих взломать сеть оператора сотовой связи и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т. д. Кроме того, злоумышленники могут составить виртуальную карту сети целевого оператора сотовой связи, перехватив трафик VoLTE, и определять местоположение пользователей[220]220
  https://www.securitylab.ru/news/486692.php.


[Закрыть]
.

Примечание. Согласно отчету, подготовленному компанией Positive Technologies, один крупный оператор с абонентской базой несколько десятков миллионов человек ежесуточно подвергается более чем 4000 кибератак[221]221
  https://www.ptsecurity.com/ru-ru/about/news/290637/.


[Закрыть]
.

Хотя стандарт связи 5G более безопасен и содержит меньше уязвимостей, чем предыдущие, проблема защиты от поддельных базовых станций остается для него актуальной. С помощью относительно дешевого оборудования (стоимостью около 1100 евро) и ноутбука злоумышленник может эксплуатировать логическую (а значит, не зависящую от версии протокола) уязвимость в протоколе AKA (Authentication and Key Agreement), предназначенном для обеспечения безопасности передачи данных между мобильным устройством и базовой станцией. Недостатки в протоколе позволяют обойти механизм защиты и следить за пользователем (узнавать количество звонков и SMS-сообщений, следить за местоположением) не только в сетях 3G и 4G, но и 5G[222]222
  https://www.securitylab.ru/news/496831.php.


[Закрыть]
.


Сеть GRX

Согласно результатам исследования специалистов из компании Positive Technologies, в инфраструктурах сетей сотовой связи существуют уязвимости, позволяющие перехватывать GPRS-трафик. Речь идет об оборудовании операторов сотовой связи, допускающем несанкционированный доступ к открытым портам, в частности при передаче данных по протоколам GTP (GPRS Tunnelling Protocol), FTP, Telnet и HTTP. Найдя незащищенные порты с помощью специализированных приложений и сервисов наподобие Shodan и получив доступ к сети оператора, злоумышленник в числе прочего допускается к сети GRX (GPRS Roaming Exchange), объединяющей всех операторов сотовой связи и используемой для предоставления доступа к интернету абонентам в роуминге. Действуя из сети оператора или GRX, злоумышленник может извлекать валидные номера IMSI реальных абонентов; получать номера телефонов, названия моделей устройств и данные о местонахождении абонентов; отключать пользователей от интернета; пользоваться интернетом за чужой счет; перехватывать и подменять трафик абонентов[223]223
  https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/GPRS-security-rus.pdf.


[Закрыть]
.


Спецификация ОКС-7

К серьезным проблемам безопасности сотовой связи следует отнести и известные уязвимости набора сигнальных телефонных протоколов ОКС-7 (общий канал сигнализации) (в Европе – SS7 (Signaling System #7)). Этот стандарт используется для обмена служебной информацией между сетевыми устройствами, которая передается отдельно от абонентского трафика. Хакер, успешно воспользовавшийся этими уязвимостями, может прослушивать голосовые вызовы абонентов, читать SMS-сообщения, похищать деньги со счетов, обходить системы тарификации и влиять на функционирование сотовой сети.

В 2013 г. бывший сотрудник ЦРУ и АНБ США Эдвард Сноуден передал журналистам The Guardian и The Washington Post документы, подтверждающие, что спецслужбы США и Великобритании могут следить за любым человеком, и атаки на протокол ОКС-7 – один из способов слежки. С помощью ОКС-7 можно «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки»[224]224
  https://introvertum.com/chto-takoe-uyazvimost-ss7/.


[Закрыть]
. В частности, предполагается, что в период с 2012 по 2014 г. проводилась операция Dunhammer, в рамках которой сотрудники АНБ совместно с датскими спецслужбами использовали комплекс XKeyscore[225]225
  https://xakep.ru/2015/07/03/xkeyscore/.


[Закрыть]
для перехвата мобильного и интернет-трафика на устройствах европейских политиков (из Центральной и Северной Европы, включая канцлера Германии Ангелу Меркель), в том числе электронных и SMS-сообщений, сообщений из мессенджеров, телефонных звонков[226]226
  https://xakep.ru/2021/06/01/nsa-fe/.


[Закрыть]
. Злоумышленник может получить несанкционированный доступ к сети ОКС-7, эксплуатируя описанные в предыдущем разделе уязвимости в оборудовании оператора сотовой связи. При подключении устройства к мобильному интернету формируется зашифрованный IP-туннель от абонентского устройства до узла GGSN (2G/3G-сети) или PGW (LTE-сети). Подключившись к такому узлу, злоумышленник ищет в нем уязвимости и, если таковые обнаружены, проникает в опорную IP-сеть оператора. В этой сети злоумышленник ищет платформы, представляющие VAS-услуги (например, RBT (Ring-Back Tone), которая проигрывает мелодию вместо гудка) и подключенные к сигнальным сетям. Через соединение по сигнальным каналам ОКС-7 хакер получает доступ к системе и повышает свои права до уровня root (администратора). Затем он устанавливает программное обеспечение, предназначенное для генерации сигнального трафика, с помощью которого сканирует внутреннюю сигнальную сеть и получает адреса сетевого окружения – HLR и MSC/VLR. Выяснив адреса сетевых элементов и управляя сетевым элементом, подключенным к сигнальной сети ОКС-7, злоумышленник может получить идентификаторы IMSI телефона любого абонента оператора сотовой связи[227]227
  https://ru.ptnews.pro/2018/11/30/ss7-radio-vulnerability/.


[Закрыть]
.

Эксплуатируя уязвимости ОКС-7, хакер способен создать виртуальную SIM-карту и одновременно с настоящим владельцем пользоваться услугами связи, в том числе и получать доступ к SMS-сообщениям жертвы. В связи с этим крупные европейские банки начали отказываться от отправки в SMS-сообщениях одноразовых кодов для авторизации клиентов в системах интернет-платежей. В частности, в 2019 г. об этом заявили шесть крупнейших немецких банков: Postbank, Raiffeisen, Volksbank, Deutsche Bank, Commerzbank и Consorsbank, которые предпочли использовать иные способы аутентификации клиентов[228]228
  https://hightech.fm/2019/07/26/sms-password.


[Закрыть]
.

В 2014 г. сотрудники компании Positive Technologies проверили, легко ли найти оператора сотовой связи, готового подключить посторонних к ОКС-7. Исследователи представились начинающими контент-провайдерами дополнительных услуг, которым необходимо подключение к ОКС-7, чтобы «рассылать абонентам лучшие прогнозы погоды». Многие представители операторов сотовой связи из Южной Америки и Средней Азии согласились предоставить доступ официально, а другие предлагали подключение за 4000 долларов. По словам исследователей, имея знакомых в компании сотовой связи, получить доступ к ОКС-7 очень легко.

ОКС-7 используется в числе прочего в сетях 2G и 3G. Хотя в 4G применяется несколько иной протокол, Diameter, проблемы ОКС-7 по-прежнему актуальны не только из-за вынужденной поддержки операторами сетей предыдущего поколения, но из-за того, что Diameter наследует[229]229
  https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/EPC-rus.pdf.


[Закрыть]
проблемы предшественника (при этом он имеет и новые уязвимости). Кроме того, абоненты сетей 4G используют сети предыдущих поколений, поскольку большинство операторов сотовой связи используют 4G только для предоставления доступа в интернет, а передача SMS-сообщений и голосовые вызовы осуществляются в режиме 3G[230]230
  https://www.ptsecurity.com/ru-ru/research/analytics/diameter-2018/.


[Закрыть]
.

Примечание. Согласно отчету компании Positive Technologies, злоумышленникам в 2017 г. при попытке взлома удавалось перехватить 9 из 10 SMS-сообщений. Прослушать или перенаправить на сторонние номера входящие и исходящие вызовы абонентов удавалось в 53 % случаев. Мошенничество угрожает клиентам 78 % сотовых сетей[231]231
  https://www.ptsecurity.com/ru-ru/research/analytics/ss7-vulnerability-2018/.


[Закрыть]
.

Хакеры могут перенаправлять голосовые вызовы абонентов на платные или сторонние номера. К примеру, если абонент пытается позвонить в банк, то, перенаправив его на собственный номер, преступник, представляясь сотрудником банка, может узнать персональные данные, необходимые для аутентификации, – в частности, данные паспорта и кодовое слово. Или, наоборот, переадресовав входящий вызов, злоумышленник может выдать себя за абонента, например для подтверждения банковских операций.

Помимо хищения данных, злоумышленники могут инициировать DOS-атаки как на оператора сотовой связи, так и на абонентов, вызывая сбои в обслуживании длительностью до нескольких часов.

Примечание. По данным компании Positive Technologies, в сети крупного оператора (свыше 40 млн абонентов) в сутки происходит в среднем 4827 атак с целью раскрыть данные об абоненте; 3087 атак для раскрытия IMSI и 3718 атак для определения местонахождения абонента.

КЕЙС В апреле 2016 г. немецкий специалист по информационной безопасности Карстен Нол в рамках эксперимента с помощью уязвимости в ОКС-7 взломал и прослушал разговоры американского конгрессмена Теда Лью, зная лишь номер его мобильного телефона. Он смог не только прослушать и записать все разговоры, но и проследить за перемещениями политика, несмотря на то, что в его смартфоне был выключен GPS-навигатор[232]232
  https://www.cbsnews.com/news/60-minutes-hacking-your-phone/.


[Закрыть]
.

Уязвимость приложения S@T Browser

Устаревшее приложение S@T Browser и подсистема SIM Toolkit (STK) могут подвергаться атакам типа Simjacker, в процессе которых злоумышленники пересылают специальные SMS-сообщения перечисленному программному обеспечению, функционирующему на SIM-картах жертв. Для атаки злоумышленники используют смартфон или GSM-модем, отсылающий запросы со скрытыми инструкциями. Таким образом можно, например, заставить устройство жертвы передать данные о геопозиции абонента и IMEI. Так как атака направлена непосредственно на SIM-карты, то не имеет значения, какая операционная система установлена на смартфоне или телефоне пользователя. Могут быть атакованы устройства Apple, ZTE, Motorola, Samsung, Google, Huawei или даже IoT-устройства с SIM-картами. Так как запросы можно отправлять без ограничений, хакеры могут постоянно следить за местонахождением пользователей и, помимо этого, совершать звонки (в том числе на платные номера), прослушивать разговоры рядом с устройством, отправлять сообщения, отключать SIM-карту, запускать команды AT-модема, открывать браузеры с фишинговыми и вредоносными ссылками и многое другое[233]233
  https://xakep.ru/2019/09/13/simjacker/.


[Закрыть]
. Следует отметить, что данная угроза к моменту выхода этой книги стала практически неактуальной, так как операторы сотовой связи прекращают использовать эти устаревшие технологии. Поэтому злоумышленники скорее воспользуются уязвимостями ОКС-7, а еще вероятнее – методами социальной инженерии[234]234
  https://xakep.ru/2019/10/01/wibattack/.


[Закрыть]
.


Программные средства перехвата сотовой связи

Случаи, когда аппаратные устройства (за исключением корпоративных систем мониторинга) применялись против законопослушных рядовых граждан, скорее исключение, так как этот способ прослушки требует значительных вложений, ресурсов и использования специализированного оборудования. Спецслужбы физически не способны анализировать огромные потоки трафика, генерируемого абонентами, поэтому избирательно подслушивают только разговоры лиц, которых власти объявляют подозрительными.

Злоумышленникам же гораздо проще и дешевле использовать мошенническое программное обеспечение, вынуждая потенциальную жертву установить его на телефон. Чаще всего они рассылают фишинговые SMS-сообщения, в том числе от имени официальных компаний, со ссылками на программы-шпионы. В других случаях мошенники могут звонить от имени компании, подменяя номер вызывающего абонента, чтобы у жертвы не было подозрений, и вынуждать устанавливать вредоносное программное обеспечение[235]235
  https://pikabu.ru/story/razvod_s_pomoshchyu_podmenyi_nomera_moshenniki_zvonyat_s_telefonov_tekhpodderzhki_sotovyikh_operatorov_i_bankov_6311730.


[Закрыть]
. Иногда и сами пользователи устанавливают шпионские приложения, в том числе из официальных магазинов для мобильных устройств, таких как Google Play и App Store. В подавляющем большинстве случаев шпионское программное обеспечение оказывается на устройствах под управлением ОС Android – прежде всего потому, что пользователи путем нехитрых манипуляций могут устанавливать приложения из APK-файлов, а также из-за угрозы попадания вредоносного программного обеспечения в Google Play. Компания Apple тщательнее проверяет приложения, попадающие в App Store, хотя и здесь бывают исключения[236]236
  https://www.vedomosti.ru/technology/articles/2015/09/22/609616-mnogie-populyarnie-kitae-prilozheniya-dlya-ios-okazalis-zarazhennimi-shpionskoi-programmoi.


[Закрыть]
, а в случае джейлбрейка девайса пользователь может загрузить вредоносное программного обеспечение из IPA-файла или стороннего магазина приложений, например Cydia.

Шпионские приложения позволяют прослушивать входящие и исходящие звонки, просматривать SMS-сообщения и электронную почту, записывать звук с помощью микрофона, определять местоположение абонента и т. д., передавая полученные данные на сервер злоумышленника. Иногда такие приложения работают незаметно для владельца смартфона, могут быть скрыты в файловой системе и не отображаться в списке запущенных процессов. Симптомами внедрения шпионского программного обеспечения могут служить большие объемы исходящего трафика, замедление работы устройства и быстрая разрядка аккумулятора.

Как пишут в СМИ, потенциально вредоносное программное обеспечение (или внедренное постороннее аппаратное обеспечение) способно имитировать выключение мобильного устройства либо инициировать его запуск через некоторое время после выключения, чтобы несанкционированно записывать окружающие звуки. Учитывая возможность такого поведения, можно предположить, что «выключенный» телефон тоже способен подслушивать разговоры, ведущиеся неподалеку от его микрофона. Но возможность атаки на «выключенный» телефон пока не доказана[237]237
  https://neovolt.ru/blog/842_можно-ли-отследить-телефон-если-он-выключен.


[Закрыть]
.

Кроме того, на прослушивание способны и вполне легальные приложения – «голосовые помощники», такие как Google Assistant, Siri, «Яндекс Алиса», и прочие программы, явно или неявно имеющие доступ к микрофону смартфона (такими же возможностями обладают и устройства интернета вещей, например «умные» колонки). Такие программы способны перехватывать фиксируемые микрофоном звуки и передавать их на свои серверы «для анализа и улучшения работы голосового программного обеспечения». При этом они могут реагировать не только на заданные команды типа «Окей, Google», но и на похожие звуки и даже отзываться на шумы[238]238
  https://androidinsider.ru/polezno-znat/pochemu-google-assistant-vklyuchaetsya-sluchajno-i-zapisyvaet-vashi-razgovory.html.


[Закрыть]
,[239]239
  https://hightech.fm/2018/06/13/phone.


[Закрыть]
. Обывателю это ничем, кроме целевой рекламы, не грозит. Однако обладатели конфиденциальной информации должны знать: смартфон может слушать не только телефонные беседы, но и другие разговоры.


Голосовая почта

Скорее всего, вы не пользуетесь голосовой почтой. Но само наличие этой услуги таит в себе опасность, из-за которой к вашим аккаунтам может получить доступ злоумышленник. Дело в том, что для доступа к голосовой почте у оператора сотовой связи может использоваться специальный номер, набрав который с любого телефона можно ввести номер абонента и пароль для доступа к его ящику голосовой почты. Как правило, абоненты не меняют пароль к голосовой почте, оставляя стандартный (например, 1111 или 1234), так как даже не пользуются услугой (а если меняют, то зачастую придумывают очень простой пароль). Кроме того, злоумышленник может использовать специальный скрипт, перебирающий пароли, который автоматически дозванивается по номеру голосовой почты и в тональном режиме вводит коды доступа.

Получив доступ к голосовой почте жертвы, злоумышленник стремится не прослушать сообщения (их, скорее всего, и нет), а взломать дополнительные аккаунты абонента, которые привязаны к номеру его телефона. Дело в том, что во многих онлайн-сервисах автоинформатор может позвонить клиенту, желающему сбросить пароль, и продиктовать ему код для подтверждения смены пароля.

Злоумышленник дожидается, когда телефон жертвы окажется вне зоны доступа, а затем запрашивает сброс пароля какого-либо аккаунта абонента с помощью автоинформатора. Прослушав голосовое сообщение, злоумышленник получает доступ к аккаунту жертвы, например WhatsApp или PayPal, и меняет пароль[240]240
  https://www.kaspersky.ru/blog/hacking-online-accounts-via-voice-mail/21092/.


[Закрыть]
.

Фиксированная связь

С развитием сотовой связи прослушивание стационарных телефонов постепенно уходит в прошлое. Но это не означает, что стационарный телефон, в том числе поддерживающий стандарт DECT, который обеспечивает только шифрование радиоинтерфейса, т. е. связи трубки с базой, позволяет свободно вести переговоры и не опасаться прослушки. Как правило, для проводной связи характерна та же, что и для сотовой, опасность, особенно при использовании радиотелефонов: несанкционированный доступ посторонних к разговорам.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации