Мобільний телефон - потенційний шпигун у вашій кишені
30.04.2013
Мобільний телефон - зручний інструмент сучасного способу життя. Важко уявити собі людину без мобільного телефону. Але мало хто замислюється про те, що мобільний телефон може не тільки служити своєму господареві, але й Безсердечная зраджувати його. Яким чином запитаєте Ви? Все дуже просто носячи із собою телефон ви тим самим залишаєте інформацію на Головний станції мобільного оператора зв'язку про свій приблизне місцезнаходження. Але це ще не найстрашніше, так як ця інформація доступна тільки операторам мобільного зв'язку та правоохоронним органам у разі порушення кримінальної справи.
На минулій в Бостоні, США, конференції з інфобезпеки ДЖЕРЕЛО Бостон 2010 один з найцікавіших доповідей був присвячений вразливостям мереж мобільного телефонного зв'язку. Будь в курсі тих загроз, які несе в собі стільниковий телефон. Два каліфорнійських дослідника, Дон Бейлі (Don Bailey) з компанії Isec Партнери та незалежний консультант Нік ДеПетрілло (Nick DePetrillo) з подробицями розповіли про те, як за наявності певних технічних навичок і знань про відомих слабкостях в інфраструктурі мереж GSM можна здійснювати дуже просунуті шпигунські операції - не здійснюючи при цьому нічого протизаконного, начебто крадіжок конфіденційної інформації або злому паролів захисту.
Підсумовуючи суть доповіді Бейлі і ДеПетрілло, можна сказати, що дослідникам вдалося цілком легальними, загалом-то, методами збирати в мережі, а потім зіставляти таку кількість даних, яких достатньо для того, щоб дізнаватися номери мобільних телефонів цікавлять їх «об'єктів», після чого за цими номерами обчислювати і відстежувати місце розташування або переміщення їх власників, прослуховувати їх голосову пошту і контролювати їх телефонні контакти. Зазвичай подібні дії прийнято іменувати шпигунством, проте в даному випадку всі операції по збору інформації проводяться пасивно і на основі тих же стандартних мережевих запитів, що забезпечують гладку роботу всієї системи.
Суть використовуваних слабкостей в інфраструктурі GSM (та й CDMA теж, за свідченням дослідників, просто мережі GSM потрапили у вивчення першими) зводиться до того, що при народженні масових систем мобільного цифрового зв'язку їх інфраструктуру створювали такі телекомунікаційні компанії, які або контролювалися державою, або належали найбільшим корпораціям. Інакше кажучи, це були довіряли один одному сторони з загальними інтересами, внаслідок чого багато базові протоколи реалізовані в мережі так, що проходить в каналах службова інформація за умовчанням передбачається суто внутрішньою. І якщо вона не призначалася для зовнішніх користувачів, то і захисних заходів на кшталт аутентифікації сторін у службових каналах GSM зазвичай немає.
Однак за довгі роки експлуатації спочатку жорстка ситуація з доступом до службових даних поступово змінювалася. Через таких технологій, як офісні АТС або VoIP-сервіси в інтернеті, провайдером телефонних послуг зміг ставати практично хто завгодно. Інакше кажучи, значна частка службової інформації в цифрових телефонних мережах стала порівняно легкодоступною для зовнішніх запитів. Метою яких може бути аж ніяк не тільки якісний зв'язок, але і шпигунство за абонентами. Що, власне, і продемонструвала дослідна робота Бейлі і ДеПетрілло, що складається з декількох послідовних етапів.
Перша частина їх дослідження зводиться до отримання телефонного номера цікавить шпигунів людини з доступної для запитів бази даних провайдера, де номери телефонів прив'язані до імен їхніх власників для роботи сервісу Caller ID або «ідентифікація абонента». Ця інформація у телефонних провайдерів не те щоб «загальнодоступна», але й не засекречена. Тобто для тих, хто розуміє, що треба робити, при наявності часу і досить помірною суми грошей на методичну послідовність дзвінків, є можливість добути всі потрібні номери.
За словами ДеПетрілло, вони використовували вільне ПЗ для офісної АТС, щоб імітувати запит Caller ID, і автоматичні телефонні дзвінки самим собі, щоб змусити систему до запуску перегляду бази на предмет даного їх імені. Возвращаемая з бази провайдера інформація фіксувалася і прив'язувалася до телефонних номерів в базі даних Caller ID. Такими запитами дослідники обробили мережі кількох міст, отримавши з баз провайдерів багато тисяч записів.
За оцінками ДеПетрілло, написана ними програма шляхом кількох послідовних проходів-ітерацій в принципі за кілька тижнів може зібрати базу даних на абонентів всіх мобільних телефонів в США. Причому, як каже опрацьовуємо це питання Бейлі, з формальної точки зору подібні дії не є ні протизаконними, ні навіть порушенням умов експлуатації системи.
Наступний важливий етап «операції» - це зіставлення встановленого телефонного номера з географічним місцем розташування телефону. Базовий протокол SS7 (Signaling System # 7) дозволяє маршрутизувати дзвінки по всій планеті, а для того, щоб різні мережі могли перенаправляти з'єднання від однієї до іншої, використовується єдина база даних під назвою HLR (від Home Location Register, тобто «реєстр власних абонентів »), де фіксуються дані про географічне місцезнаходження номерів. Кожен конкретний телефон зареєстрований насамперед у центрах мобільної комутації (MSC) конкретно того регіону, де знаходиться, але одночасно всі такі дані завантажуються і в головний реєстр.
Інакше кажучи, мається цілком легальний спосіб доступу до бази HLR, і не так давно німецький дослідник Тобіас Енгель (Tobias Engel) продемонстрував ефективний метод «Визначення місця розташування мобільних телефонів використовуючи Сигнальну Систему № 7» (так називався його доповідь на ССС-2008, хакерському конгресі «Хаос-Клубу» в Берліні).
Використовуючи дослідження Енгеля в якості відправної точки, Бейлі і ДеПетрілло розробили програму для динамічного відображення інформації з HLR (про центри мобільного комутації та координатах-ідентифікаторах щогл) на інформацію про Caller ID - щоб визначати, в якому місті і навіть (якщо місто велике) у який саме його частині знаходиться телефон у будь-який заданий момент часу. Інакше кажучи, якщо відомий телефонний номер людини, то можна незримо відстежувати всі його геолокаційні дані та географічні переміщення в масштабі планети.
Крім того, у дослідженні Бейлі і ДеПетрілло мається третій важливий етап - отримання доступу до повідомлень голосової пошти для номера жертви, а також і всіх інших телефонів, що зв'язуються з цим номером. Для цього використовується відома система SlyDial (дослівно «хитрий набір»), яка робить два майже одночасних дзвінка на телефон жертви, один з яких переривається ще до того, як на нього дадуть відповідь, а другий йде безпосередньо у голосову пошту через попереднього дзвінка.
Завдяки цьому трюку той, хто телефонує потрапляє відразу в ящик голосової пошти, де може не тільки прослуховувати залишені повідомлення, а й отримувати доступ до номерів тих, хто повідомлення залишив. Той же самий процес хитрого набору номера повторюється проти цих абонентів, додаючи пасивному атакуючому масу додаткової інформації до вже наявними розвідданими про головну мету атаки і про людей оточення.
Як кажуть Бейлі і ДеПетрілло, в принципі, вони зв'язувалися з кількома телефонними провайдерами та надавали їм інформацію про те, що зловмисникам ззовні доступні багато з тих даних, які за умовчанням покладаються призначеними лише для внутрішнього використання. Однак, як повідомили дослідникам американські провайдери GSM, руки їх тут «тісно пов'язані». Бо продемонстровані хакерами атаки засновані на тих правилах, за якими працюють всі мережі GSM по всьому світу. Для забезпечення сумісності мереж і гладкої маршрутизації навіть найбільші провайдери повинні надавати подібного роду інформацію всім іншим провайдерам.
На запитання ж до самих хакерам про те, що можуть зробити у цій ситуації безпосередньо користувачі мобільних телефонів для свого захисту, Дон Бейлі висловився приблизно так: «Просто треба бути в курсі тих загроз, які несе в собі стільниковий телефон».