Obsah:

Nezabezpečená komunikace: 9 způsobů, jak odposlouchávat váš telefon
Nezabezpečená komunikace: 9 způsobů, jak odposlouchávat váš telefon
Anonim

Mobil je univerzální štěnice, kterou člověk nosí neustále a dobrovolně s sebou. Ideální pro 24/7 sledování a poslech. K radosti speciálních služeb a hackerů většina lidí ani netuší, jak snadné je připojit se ke komunikačnímu kanálu a poslouchat jejich konverzace, číst SMS a zprávy v instant messengerech.

Nezabezpečená komunikace: 9 způsobů, jak odposlouchávat váš telefon
Nezabezpečená komunikace: 9 způsobů, jak odposlouchávat váš telefon

1. SORM - úřední odposlech

Nejviditelnějším způsobem jsou oficiální odposlechy ze strany státu.

V mnoha částech světa musí telefonní společnosti poskytovat příslušným orgánům přístup k odposlouchávacím linkám. Například v Rusku se to v praxi provádí technicky prostřednictvím SORM - systému technických prostředků k zajištění funkcí operačně-pátrání.

Každý operátor je povinen instalovat na svou ústřednu integrovaný modul SORM.

odposlech, SORM
odposlech, SORM

Pokud telekomunikační operátor nenainstaloval do své pobočkové ústředny zařízení pro odposlouchávání telefonů všech uživatelů, jeho licence v Rusku bude zrušena. Podobné programy totálního odposlechu fungují v Kazachstánu, na Ukrajině, v USA, Velké Británii (program modernizace odposlechů) a dalších zemích.

Poctivost vládních úředníků a zpravodajských důstojníků je všem dobře známá. Pokud mají přístup do systému v „božím režimu“, tak ho za poplatek můžete získat i vy. Jako ve všech státních systémech, i v ruském SORM je velký nepořádek a typická ruská bezstarostnost. Většina techniků je ve skutečnosti velmi málo kvalifikovaná, což umožňuje neoprávněný přístup do systému, aniž by si toho všimli samotné zpravodajské služby.

Telekomunikační operátoři nekontrolují, kdy a kteří účastníci poslouchají na linkách SORM. Provozovatel nijak nekontroluje, zda za odposlech konkrétního uživatele existuje soudní postih.

„Vezmete si jistý trestní případ o vyšetřování organizované zločinecké skupiny, který uvádí 10 čísel. Musíte vyslechnout osobu, která s tímto vyšetřováním nemá nic společného. Stačí dokončit toto číslo a říci, že máte operativní informaci, že se jedná o číslo jednoho z vůdců zločinecké skupiny, “říkají znalí lidé ze stránky“Agentura.ru “.

Prostřednictvím SORM tak můžete „legálně“poslouchat kohokoli. Zde je zabezpečené připojení.

2. Odposlech přes operátora

Operátoři celulárních komunikací obecně bez problémů nahlížejí do seznamu hovorů a historie pohybů mobilního telefonu, který je registrován v různých základnových stanicích podle fyzického umístění. Pro příjem záznamů hovorů se stejně jako u speciálních služeb musí operátor připojit k systému SORM.

Podle nových ruských zákonů budou operátoři povinni uchovávat zvukové záznamy konverzací všech uživatelů od šesti měsíců do tří let (přesné datum se nyní vyjednává). Zákon vstoupí v platnost v roce 2018.

3. Připojení k signální síti SS7

Při znalosti čísla oběti je možné odposlouchávat telefon připojením k operátorovi mobilní sítě prostřednictvím zranitelností v signalizačním protokolu SS7 (Signalizační systém č. 7).

odposlech, SS7
odposlech, SS7

Bezpečnostní experti popisují tuto techniku tímto způsobem.

Útočník pronikne do signalizační sítě SS7, v jejíchž kanálech odešle servisní zprávu Send Routing Info For SM (SRI4SM), která jako parametr specifikuje telefonní číslo napadeného účastníka A. V reakci na to odešle domovská síť účastníka A útočníkovi některé technické informace: IMSI (mezinárodní identifikátor předplatitele) a adresa MSC, která aktuálně obsluhuje předplatitele.

Poté útočník pomocí zprávy Vložit data předplatitele (ISD) vloží aktualizovaný profil předplatitele do databáze VLR a změní adresu fakturačního systému v ní na adresu svého vlastního, pseudofakturačního systému. Když pak napadený účastník provede odchozí hovor, jeho ústředna se místo skutečného fakturačního systému obrátí na systém útočníka, který ústředně dá pokyn k přesměrování hovoru na třetí stranu, opět řízenou útočníkem. Na této třetí straně je sestaven konferenční hovor ze tří účastníků, z nichž dva jsou skuteční (volající A a volaný B) a třetí je neoprávněný útočníkem a může poslouchat a nahrávat konverzaci.

Schéma docela funguje. Odborníci tvrdí, že během vývoje signalizační sítě SS7 nebyly zahrnuty mechanismy na ochranu proti takovým útokům. Z toho vyplývalo, že tento systém byl již uzavřen a chráněn před vnějšími připojeními, ale v praxi mohl útočník najít způsob, jak se k této signalizační síti připojit.

K síti SS7 se připojíte v kterékoli zemi světa, například v chudé africké zemi, a budete mít přístup k přepínačům všech operátorů v Rusku, USA, Evropě a dalších zemích. Tato metoda vám umožňuje poslouchat jakéhokoli předplatitele na světě, dokonce i na druhém konci světa. Zachycování příchozích SMS libovolného účastníka je také prováděno tak elementárně, jako je převod zůstatku prostřednictvím požadavku USSD (podrobněji viz projev Sergeje Puzankova a Dmitrije Kurbatova na hackerské konferenci PHDays IV).

4. Připojení ke kabelu

Z dokumentů Edwarda Snowdena vešlo ve známost, že speciální služby nejen „oficiálně“odposlouchávají telefony prostřednictvím komunikačních přepínačů, ale také se připojují přímo k vláknu a zaznamenávají veškerý provoz v celém rozsahu. To umožňuje odposlechy zahraničních operátorů, kteří neumožňují oficiální instalaci odposlechového zařízení na své ústředny.

To je pravděpodobně poměrně vzácná praxe pro mezinárodní špionáž. Vzhledem k tomu, že pobočková ústředna v Rusku již má všude odposlouchávací zařízení, není potřeba se zvlášť připojovat k vláknu. Snad má smysl tento způsob používat pouze pro odposlech a záznam provozu v lokálních sítích na lokálních pobočkových ústřednách. Například pro záznam interních hovorů ve společnosti, pokud jsou prováděny v rámci místní PBX nebo prostřednictvím VoIP.

5. Instalace spywarového trojského koně

Na každodenní úrovni je nejjednodušším způsobem, jak poslouchat konverzace uživatele na mobilním telefonu, ve Skypu a dalších programech, jednoduše nainstalovat trojského koně do jeho smartphonu. Tato metoda je dostupná všem, nevyžaduje pravomoci státních speciálních služeb ani soudní rozhodnutí.

V zahraničí si orgány činné v trestním řízení často kupují speciální trojské koně, které k instalaci programů využívají neznámé 0day zranitelnosti v systémech Android a iOS. Takové trojské koně, zadané orgány činnými v trestním řízení, jsou vyvíjeny společnostmi jako Gamma Group (FinFisher Trojan).

Pro ruské orgány činné v trestním řízení nemá smysl instalovat trojské koně, pokud nepotřebují možnost aktivovat mikrofon smartphonu a nahrávat, i když uživatel nemluví na mobilním telefonu. V ostatních případech si SORM poradí s odposlechy. Ruské speciální služby proto nejsou v zavádění trojských koní příliš aktivní. Ale pro neoficiální použití je to oblíbený hackerský nástroj.

Manželky špehují své manžely, podnikatelé studují aktivity konkurentů. V Rusku je trojský software široce používán pro odposlechy soukromými klienty.

Trojan se do smartphonu instaluje různými způsoby: prostřednictvím falešné aktualizace softwaru, prostřednictvím e-mailu s falešnou aplikací, prostřednictvím zranitelnosti v systému Android nebo v populárním softwaru, jako je iTunes.

Nové zranitelnosti v programech se nacházejí doslova každý den a pak se velmi pomalu uzavírají. Například trojský kůň FinFisher byl nainstalován prostřednictvím zranitelnosti v iTunes, kterou Apple v letech 2008 až 2011 neuzavřel. Prostřednictvím této díry mohl být na počítač oběti nainstalován jakýkoli software jménem společnosti Apple.

Možná je takový trojan již nainstalován ve vašem smartphonu. Nezdá se vám, že se baterie vašeho smartphonu v poslední době vybíjí o něco rychleji, než se čekalo?

6. Aktualizace aplikace

Namísto instalace speciálního spywarového trojského koně to může útočník udělat ještě chytřeji: vybrat si aplikaci, kterou si sami dobrovolně nainstalujete do svého smartphonu, a poté mu dát veškeré oprávnění k přístupu k telefonním hovorům, nahrávání konverzací a přenosu dat na vzdálený server.

Může jít například o oblíbenou hru, která je distribuována prostřednictvím „levých“katalogů mobilních aplikací. Na první pohled jde o obyčejnou hru, ovšem s funkcí odposlechu a nahrávání hovorů. Velmi pohodlně. Uživatel vlastníma rukama umožňuje programu přejít do režimu online, kam posílá soubory s nahranými konverzacemi.

Alternativně lze funkce škodlivé aplikace přidat jako aktualizaci.

7. Falešná základnová stanice

Image
Image

Falešná základnová stanice má silnější signál než skutečná BS. Díky tomu zachycuje provoz předplatitelů a umožňuje vám manipulovat s daty v telefonu. Je známo, že falešné základnové stanice jsou široce používány orgány činnými v trestním řízení v zahraničí.

Ve Spojených státech je populární falešný model BS s názvem StingRay.

Image
Image
Image
Image

A nejenom orgány činné v trestním řízení taková zařízení používají. Například obchodníci v Číně často používají falešné BS k rozesílání hromadného spamu na mobilní telefony v okruhu stovek metrů. Obecně se v Číně výroba „falešných plástů“pouští do proudu, takže v místních obchodech není problém sehnat podobné zařízení, sestavené doslova na koleni.

8. Hacknutí femtobuňky

V poslední době některé společnosti používají femtobuňky – miniaturní celulární stanice s nízkou spotřebou, které zachycují provoz z mobilních telefonů, které jsou v dosahu. Taková femtobuňka umožňuje nahrávat hovory všech zaměstnanců společnosti před přesměrováním hovorů na základnové stanice mobilních operátorů.

K odposlechu předplatitele tedy musíte nainstalovat vlastní femtobuňku nebo hacknout původní femtobuňku operátora.

9. Mobilní komplex pro vzdálené odposlechy

V tomto případě je rádiová anténa instalována nedaleko od účastníka (pracuje na vzdálenost až 500 metrů). Směrová anténa připojená k počítači zachytí všechny telefonní signály a na konci práce je jednoduše odnese.

Na rozdíl od falešné femtobuňky nebo trojského koně se útočník nemusí starat o průnik na web a instalaci femtobuňky a její následné odstranění (nebo odstranění trojského koně bez zanechání stop po hackování).

Schopnosti moderních PC stačí na to, aby zaznamenaly GSM signál na velkém množství frekvencí, a následně prolomily šifrování pomocí duhových tabulek (zde je popis techniky od známého specialisty v této oblasti Karstena Nolla).

Pokud s sebou dobrovolně nosíte univerzálního brouka, automaticky o sobě shromažďujete rozsáhlou dokumentaci. Jedinou otázkou je, kdo bude tuto dokumentaci potřebovat. V případě potřeby jej ale bez větších potíží získá.

Doporučuje: