Всё об уязвимостях GSM сетей или как вас прослушивают. Часть 1

2

2we1rd

Original poster
Предисловие
95596721-58e4-4f48-ac22-ad842857d4a3_screenshot.jpg

Ни для кого не секрет, что любая система имеет уязвимости. Стандарт GSM уходит корнями далеко в прошлое, он далеко не совершенный и устаревший, но тем не менее сохраняет лидирующую позицию по темпам внедрения среди всех сотовых операторов. Каждый из нас пользуется услугами сотовой связи ежедневно, не задумываясь как именно она устроена и самое главное, могут ли злоумышленники получить к ней несанкционированный доступ (спойлер: могут и промышляют этим не только злоумышленники, а кое-какие организации, существующие на наши налоги, но обо всем по порядку).

Сразу сделаю оговорку, представленная информация в цикле статей, который я планирую, не является каким то руководством к действию по причине сложной технической реализации. Вы при всем желании не сможете проводить никаких пентестов сотовой связи, так как требуемое для этого оборудование чрезвычайно дорогостоящее. Тем не менее есть различные средства, позволяющие обеспечить по крайней мере определенную степень защищенности ваших переговоров. Я постараюсь охватить и рассмотреть как можно больше вопросов, связанных с сотовыми сетями. Материал по большей части ознакомительный, но при этом достаточно интересный и заслуживающий вашего внимания. Мы коснемся структуры сети, ее уязвимостей и наиболее громких примерах их использования. Особенный интерес представляет тот факт, что большинство этих уязвимостей, несмотря на известность, до сих пор не устранены, так как это требует больших затрат и издержек для операторов.

Материал взят из различных источников и собран воедино мной для лучшего усвоения. Я далеко не эксперт в данном вопросе (хотя некие компетенции все же имею), но как известно для того, чтобы детально разобраться в теме, нужно эту тему кому нибудь объяснить, чем я и займусь.

Как работают GSM-сети или краткие основы связи

AUC.jpg

Схема не ахти, так как содержит не самые употребляемые термины но это самое визуально понятное, что я смог найти (прочитав тематически схожую статью на хабре Вы скорее всего ничего не поймете). Теперь начнем разбираться.

Когда Вы набираете номер и начинаете звонить, ну, или Вам кто-нибудь звонит, то Ваш аппарат (MS) по радиоканалу связывается с одной из антенн ближайшей базовой станции. Каждая из базовых станций содержит от одной до двенадцати приемо-передающих антенн, направленных в разные стороны, чтобы обеспечить связью абонентов со всех сторон. На профессиональном жаргоне антенны также называют «секторами». Вы их сами наверняка неоднократно видели – большие серые прямоугольные блоки на вышках связи. От антенны сигнал по кабелю передается непосредственно в управляющий блок базовой станции. Совокупность секторов и управляющего блока обычно и называется – BS, Base Station, базовая станция (BTS на картинке). Несколько базовых станций, чьи антенны обслуживают какую-либо определенную территорию или район города, подсоединены к специальному блоку – так называемому LAC, Local Area Controller, «контроллер локальной зоны», часто называемому просто контроллером. К одному контроллеру обычно подключается до 15 базовых станций (на картинке обозначен как BSC).

*Далее изображение делится пунктирной линией. Это принципиальное разграничение всей системы сотовой связи на сеть радиодоступа (антены и контроллеры) и так называемую опороную сеть (все основное оборудование, различные шлюзы, серверы и конечно коммутаторы, о которых поговорим далее).

В свою очередь, контроллеры, которых также может быть несколько, подключены к самому центральному «мозговому» блоку – MSC, Mobile services Switching Center, Центр Управления Мобильными услугами, в простонародье более известный как коммутатор. Коммутатор обеспечивает выход (и вход) на городские телефонные линии, на других операторов сотовой связи и так далее. Работу коммутатора следует рассмотреть чуть подробнее. Коммутатор в сотовой сети осуществляет практически те же функции, что и АТС в проводных телефонных сетях. Именно он определяет, куда Вы звоните, кто Вам звонит, отвечает за работу дополнительных услуг, и, в конце концов – вообще, определяет, можно ли звонить или нет.

На последнем пункте остановимся – а что происходит, когда Вы включаете свой телефон?

Вот, включаете Вы свой телефон. На Вашей SIM-карте есть специальный номер, так называемый IMSI – International Subscriber Identification Number, Международный Опознавательный Номер Абонента. Это номер уникален для каждой SIM-карты в мире, и как раз по нему операторы отличают одного абонента от другого. При включении телефона он посылает этот код, базовая станция передает его на LAC, LAC – на коммутатор, в свою очередь. Тут в действие вступают два дополнительных модуля, связанных с коммутатором – HLR, Home Location Register и VLR, Visitor Location Register. Соответственно, Регистр Домашних Абонентов и Регистр Гостевых Абонентов. В HLR хранятся IMSI всех абонентов, которые подключены к данному оператору. В VLR в свою очередь содержатся данные обо всех абонентах, которые в данный момент пользуются сетью данного оператора. IMSI передается в HLR (разумеется, в сильно зашифрованном виде; пока вдаваться подробно в особенности шифрования мы не будем, скажем только, что за этот процесс отвечает еще один блок – AuC, Центр Аутентификации), HLR, в свою очередь, проверяет – есть ли у него такой абонент, и, если есть, то не заблокирован ли он, например, за неуплату. Если все в порядке, то этот абонент прописывается в VLR и с этого момента может совершать звонки.

Вот мы вкратце рассмотрели, как работает сотовая сеть. На самом деле там все куда сложнее, но если описывать все как есть досконально, то данное изложение по объему вполне может превысить «Войну и мир».

Теперь немного порассуждаем

SIM карта - это ключ к системе связи, которая по сути обеспечивает шифрование наших переговоров.
Тот самый центр аутентификации AuC не принимает непосредственного участия в процессе аутентификации в сети оператора, а вместо этого генерирует данные, называемые триплетами, которые коммутатор использует во время данной процедуры. Безопасность процесса обеспечивается значением, имеющимся как в AUC так и в SIM карте и называемым Ki. Ki записывается в SIM-карту во время изготовления и дублируется в AuC. Значение Ki никогда не передаётся между AuC и SIM, а вместо этого на базе Ki и IMSI генерируется связка «запрос — ответ» для идентификационного процесса и защитный ключ для использования в радиоканале.

Центр аутентификации связан с MSC (коммутатором), который запрашивает новый набор триплетов для IMSI после того как предыдущие данные были использованы. Это предотвращает использование одинаковых ключей и ответов дважды для определённого телефона.

Итог: все надежно зашифровано на уровне SIM карты (если интересно но могу отдельно рассказать об алгоритме кодирования), а доступ к коммутатору, HLR и VLR никто сторонний скорее всего не получит. Перед каждым сеансом связи коммутатор проверяет подлинность SIM карты, дабы ограничить несанкционированный доступ к сети. Где же находятся все те уязвимости, о которых шла речь в предисловии и каким образом телефоны прослушиваются?

Ответ - сеть радиодоступа, а конкретно базовые станции, расположенные повсюду. Именно они принимают наши вызовы, и что самое важное коммутатор не проверяет подлинность базовых станций. Телефон же выбирает для установки соединения ту базовую станцию, которая имеет наиболее высокий уровень сигнала. И как выясняется базовая станция вполне может оказаться фейковой.

Спецслужбы и разведка в разных странах мира используют фальшивые базовые станции (IMSI-ловушки, у американцев называются StingRay), которые работают в пассивном или активном режиме. В пассивном режиме фальшивая станция просто анализирует сигнал с окружающих базовых станций. Гораздо интереснее, когда устройство переводят в активный режим. В этом случае IMSI-ловушка заставляет подключиться к себе окружающие клиентские устройства сотовой связи, отключая их от базовой станции оператора (МТС, «Вымпелком» и т.д.). Задача осуществляется с помощью трансляции более мощного сигнала, чем окружающие станции.

Фальшивые базовые станции используют не только спецслужбы, но и другие лица. Например, в 3 сезоне Mr. Robot хакеры установили фемтосоту (маломощная и миниатюрная станция сотовой связи - некий переносной аналог базовой станции) прямо в офисе ФБР, получив возможность прослушивать их разговоры. В бизнесе конкуренты могут использовать такое устройство, чтобы незаметно прослушивать разговоры другой стороны.

cb152272beb9ff10fb0ae696b630ed1c.jpg
Аппарат подключился к фальшивой сотовой станции

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. В рамках исследовательского проекта станция высылает уведомление о подключении на телефон абонента. Настоящая инфраструктура спецслужб работает без рассылки уведомлений


Подобные гаджеты очень востребованы в современную эпоху, потому что очень многие люди постоянно пользуются сотовой связью, передавая по этим каналам конфиденциальную информацию, не используя end-to-end шифрование. Очень удобно идентифицировать людей по их телефонным номерам.

Герои сериала Mr. Robot положили фемтосоту под стол рядом с маршрутизатором. Очевидно, что в таком виде она не может работать долго, потому что рано или поздно «лишний» прибор заметит уборщица или случайный агент, который наклонится вниз. К тому же, фемтосота обладает совсем небольшим радиусом действия, так что вряд ли она сможет перебить сигнал настоящей базовой станции для абонентских устройств на соседних этажах. Она гарантированно будет работать разве что в пределах одного офиса, а дальше — как повезёт.

Дабы не превращать пост в лонгрид на этом пожалуй пока остановлюсь. Не знаю, получилось ли мне вас заинтересовать, так как большая часть статьи это голая теория, но без нее не обойтись. Обещаю далее будет куда больше интересной информации. Как прячут фейковые станции и как их обнаружить? Как вирус Reign взломал всю сотовую сеть и самое главное с какими целями это было сделано. А также многое другое.
 
Последнее редактирование модератором:
F

fdsfdsfds

Original poster
Спасибо , реально интересная статья
 
R

R3M1X

Original poster
копипаст ss7 сигнальный протокол. А давай ещё скопипасти о HACK RF ONE тоже xD


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Ты ещё про взлом протокола ss7 запости, уязвимость сигнального протокола уже пофиксили но если порыться и иметь физ доступ к вышке то можно кое что что сделать. А так у меня дома лежит штука hack rf one иногда слушаю о чём речь ведут ментозавры да и любители раций
 
2

2we1rd

Original poster
копипаст ss7 сигнальный протокол. А давай ещё скопипасти о HACK RF ONE тоже xD


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Ты ещё про взлом протокола ss7 запости, уязвимость сигнального протокола уже пофиксили но если порыться и иметь физ доступ к вышке то можно кое что что сделать. А так у меня дома лежит штука hack rf one иногда слушаю о чём речь ведут ментозавры да и любители раций

Я так понимаю, мою статью ты не читал, раз подобный бред написал, потому что я упомянул про разные источники в том числе хабр. Тем не менее это не копипаст, тут множество моих пояснительных вставок. То, что мне самому ранее казалось непонятным я стараюсь тут подробнее разъяснить и проще. Ты вообще хабр когда нибудь читал? Там довольно сложно материал излагается даже рассчитанный на новичков. И да может и до ss7 доберусь в чем проблема? Хочу все в комплексе рассмотреть. Нечего тут слюной брызгать, на форуме никто об этом не писал и информацию никак не систематизировал. Не нравится, проходи мимо

HackRF тут вообще никаким боком. Телефонные переговоры ты им не прослушаешь, потому что они шифруются.
 
2

2we1rd

Original poster
мне твой галимый копипаст который уже стар как мир не инетересен, всё что ты скопипастил в "своей" статье датировано 2016-17 годом, очнись школьник на улице 21 век, ещё раз говорю это старо как мир, есть другие способы прослушать сотовую связь иди ломай сигнальный протокол ss7 если на это ума хватит, а лучше учи мат часть. Что касается бреда это не у меня бред это у тебя бред, если я тебе сказал, ты это принимаешь в штыки, значит ты не прав во все. И ты запостил свой пост из 3 источников, так что если бы была твоя авторская статья то другое дело.
Чувак ты вообще соображаешь, что говоришь? Я большую часть статьи посвятил описанию работы сотовой связи в принципе и далее упомянул про фейковые базовые станции. О каком копипасте речь, что я тут должен был нового сказать? Я где то что то говорил про новизну, какие то протоколы? Это блин основы. Еще раз я читаю статьи, разбираюсь с непонятными моментами и затем в доступной форме выкладываю. Я нигде не говорю, что статья авторская.

Если тебе есть, что сказать сам напиши или скопипасть, а не тыкай в других. О чем они должны а о чем не должны писать
 
2

2we1rd

Original poster
Чувак ты бредятину несёшь, я тебе говорю именно про прослушивание и фейковые БС это уже прошлый век, ты чепушило реально застрял в году 2016-17 когда это было всё возможно сделать, сейчас уже эта бредятина не актуальная хрень, защита информации и ПД совершенно другая, так что сделай доброе дело засунь свой пост и язык в пердальник. Твой пост не уместен вообще.
Меня мнение диванного мамкиного эксперта, не интересует. Можешь провоцировать сколько хочешь, никакого поля для дискуссий тут все равно нет.
 
2

2we1rd

Original poster
школодрочер, поверь мне если ты такой пост запостишь на более высоких форумах, то тебя нахуй пошлют и заминусют, а по поводу диванного эксперта ты утырок подрсти с моё, наберись опыта и тогда о чём то вякай, ты кроме маздая и кала не чего не знаешь и как устроены сети в том числе и gsm не хера не знаешь, не говоря уже о чём то сложном и выскоёмком. Так что учи уроки и мат часть
Это не ответ, а скорее коммент для отслеживания. Все, кто хочет узнать, как на форуме модерация устроена (в том числе я) могут понаблюдать. Жалобу я отправил, посмотрим что будет. Тут вроде работы у модеров хватает, так что ставлю на то, что никакой реакции не будет. Вобщем делайте ваши ставки, как говорится
 
Название темы
Автор Заголовок Раздел Ответы Дата
E Всё об адвёртинге | Самый свежий способ мошенничества Способы заработка 0
D Dumps-base.com - ваш идеальный выбор. Всё в одном месте! Свободное общение и флейм 5
E ♛ Evil Team ♛ 3х Оплата ┃ Выплаты До 100%┃ [27 Сайтов]┃ Анти-Всё! Ищу работу. Предлагаю свои услуги. 15
Emilio_Gaviriya Статья Аналитический отчет об угрозах OSINT. Анонимность и приватность 0
Support81 Роскомнадзор будет блокировать сайты с информацией об обходе блокировок Новости в сети 0
Support81 Ни в коем случае: Mozilla выступила против законопроекта об интернет-цензуре во Франции Новости в сети 1
DOMINUS Проверено «EDEM PROBIV» Полный пробив информации через СДЭК (Треки / информация об отправителе и получателе / адреса / накладные и др.) Пробив информации/Прозвоны 2
DOMINUS DigitalOcean сообщила об утечке платежных данных клиентов Новости в сети 0
F Куплю сведения об участниках аукционов с ЭТП по 44-ФЗ Предоставляю работу. Ищу специалиста. 0
G Python для хакера - Часть 3. Сбор информации об IP и пробиваем номер сотового. Другие ЯП 1
A Вопрос об ip адресе Вопросы и интересы 6
S Правительство РФ не поддержало идею об отсрочке реализации «закона Яровой» Новости в сети 0
R Серия коротких видео об уязвимости, взломе и способах защиты Полезные статьи 9
S Госдума приняла в первом чтении законопроект об анонимайзерах Новости в сети 0
G Советы об анонимности в интернете. (книга) Другие ЯП 0
S Вопрос об анонимности VirtualBox Анонимность и приватность 4
S США имеют соглашение об экстрадиции с более 100 странами Новости в сети 4

Название темы