Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?
— Что такое IMSI-перехватчик?
— Когда появились первые IMSI-перехватчики?
— Как IMSI-перехватчики монополизируют доступ к мобильнику?
— Бывают ли кустарные поделки?
— Могу ли я стать жертвой «случайного перехвата»?
— Как IMSI-перехватчик может отслеживать мои перемещения?
— Могут ли они слушать мои звонки?
— Могут ли они устанавливать программное обеспечение на моём мобильнике?
— Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?
— А если я – крутой банкир и меня могут очень-очень захотеть поснифать?
— Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?
— Как защищаются от перехвата?
— Может ли ESD Overwatch обеспечить 100-процентную защиту?
— Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?
— А если я на CDMA, я буду в безопасности от IMSI-перехватчика?
— Зачем плохие парни пользуются IMSI-перехватчиками?
— Насколько сегодня распространены IMSI-перехватчики?
— А вообще насколько перспективна техника IMSI-перехвата? Может быть есть какие-то более действенные альтернативы?
— Как относятся к пиратам-перехватчикам спецслужбы? Что будет если я пройду с IMSI-чемоданом мимо Лубянки?
Примечание: Обратите внимание, среди перечисленных в статье гиперссылок имеются ссылки на материалы минобороны США. Перейти по ним из обычного браузера не получится – пользуйтесь TOR-браузером, или его аналогом.
Мы сейчас находимся в преддверье эпохи, где почти каждый сможет прослушивать телефонные переговоры. Наше время похоже на лихие 90-е, когда с помощью дешёвых советских аналоговых сканеров можно было прослушивать мобильные переговоры в США и Европе. Вот только сегодня балом правят ни аналоговые сканеры, а цифровые IMSI-перехватчики.
Что такое IMSI-перехватчик?
Это такое устройство (размером с чемодан или даже всего лишь с мобильник), которое использует конструктивную особенность мобильников, – отдавать предпочтение той сотовой вышке, чей сигнал наиболее сильный (чтобы максимизировать качество сигнала и минимизировать собственное энергопотребление). Кроме того, в сетях GSM (2G) проходить процедуру аутентификации должен только мобильник. От сотовой вышки этого не требуется. Поэтому мобильник легко ввести в заблуждение, – в том числе, чтобы отключить на нём шифрование данных. С другой стороны, универсальная система мобильной связи UMTS (3G) требует двусторонней аутентификации; однако её можно обойти, используя режим совместимости GSM, присутствующий в большинстве сетей. Сети 2G по-прежнему широко распространены – сетевые операторы используют GSM в качестве резервной сети в тех местах, где UMTS недоступна. Итак, это вводная информация об IMSI-перехватчиках. Более глубокие технические подробности IMSI-перехвата доступны в отчёте научно-исследовательского центра «SBA Research». Ещё одно содержательное описание, являющееся настольным документом современных киберконтрразведчиков – это статья «Ваш секретный Скат, больше вовсе не секретный», опубликованная осенью 2014-го года в «Harvard Journal of Law & Technology».
Когда появились первые IMSI-перехватчики?
Первые IMSI-перехватчики появились ещё в 1993 году, и были большими, тяжёлыми, дорогими. «Да здравствуют отечественные микросхемы – с четырнадцатью ножками… и четырьмя ручками». Изготовителей таких перехватчиков можно было пересчитать по пальцам, а их высокая стоимость ограничивала круг пользователей – исключительно государственными учреждениями. Однако сейчас они становятся всё более дешёвыми и всё менее громоздкими. Так например, Крис Пейдж построил свой IMSI-перехватчик всего за $1500, и представил его на конференции DEFCON, ещё в 2010 году. Его версия состоит из программируемого радио и бесплатного программного обеспечения с открытым исходным кодом: GNU Radio, OpenBTS, Asterisk. Вся необходимая разработчику информация – находится в открытом доступе. А в середине 2016 года хакер Evilsocket предложил свою версию портативного IMSI-перехватчика всего за $600.
Сердце современного IMSI-перехватчика
Как IMSI-перехватчики монополизируют доступ к мобильнику?
- Обманывают твой мобильник, заставляя его думать, что это единственное доступное соединение.
- Настраиваются таким образом, что без посредничества IMSI-перехватчика, ты не смог сделать вызов.
- Подробнее о монополизации читай в публикации научно-исследовательского центра «SBA Research»: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.
Бывают ли кустарные поделки?
- С 2017 года предприимчивые технические специалисты изготавливают IMSI-перехватчики, пользуясь доступными в открытой продаже высокотехнологичными коробочными компонентами и мощной радиоантенной, – затрачивая при этом не более $600 (см. версию IMSI-перехватчика от хакера Evilsocket). Это что касается стабильных IMSI-перехватчиков. Но есть и экспериментальные, более дешёвые, которые работают нестабильно. Так например в 2013 году на конференции «Black Hat» была представлена версия нестабильного IMSI-перехватчика, общая стоимость аппаратных компонентов которого составила $250. Сегодня подобная реализация обошлась бы ещё дешевле.
- Если вдобавок учесть, что современная западная высокотехнологичная военная техника имеет открытую архитектуру аппаратного обеспечения и открытый код программного обеспечения (это сегодня обязательное условие для совместимости разрабатываемых для военных нужд программно-аппаратных систем), – у разработчиков, заинтересованных в изготовлении IMSI-перехватчиков, есть все необходимые козыри для этого. Об этой современной тенденции военного хайтека можно почитать в журнале «Leading Edge» (см. статью «Преимущества SoS-интеграции», опубликованную в февральском выпуске журнала за 2013-й год). Не говоря уже о том, что пару лет назад минобороны США выразило свою готовность заплатить 25 миллионов долларов подрядчику, который разработает эффективную систему для радиоидентификации (см. апрельский выпуск ежемесячного журнала «Military Aerospace», 2017). Одно из основных требований, предъявляемое к этой системе – это открытость её архитектуры; и открытость компонентов, из которых она будет состоять. Т.о. открытость архитектуры – это сегодня обязательное условие для совместимости разрабатываемых для военных нужд программно-аппаратных систем.
- Поэтому изготовителям IMSI-перехватчиков даже большой технической квалификацией обладать не нужно – нужно только суметь подобрать комбинацию уже существующих решений и разместить их в одну коробку.
- Кроме того, современная – удешевляющаяся непомерными темпами – микроэлектроника позволяет разместить свою кустарную поделку не только в одну коробку, но даже (!) в один чип (см. описание концепции SoC) и даже более того, настроить внутричиповую беспроводную сеть (см. описание концепции NoC по той же ссылке), которая приходит на смену традиционным шинам передачи данных. Что уж говорить об IMSI-перехватчиках, когда в открытом доступе сегодня можно найти даже технические подробности об аппаратных и программных компонентах суперсовременного американского истребителя F-35.
Могу ли я стать жертвой «случайного перехвата»?
Вне всяких сомнений! Имитируя сотовую вышку, IMSI-перехватчики прослушивают весь локальный трафик, – куда в числе прочего попадают и разговоры невинных прохожих (читай «откровения старшей сестры Большого Брата»). И этот факт – любимый аргумент «адвокатов неприкосновенности частной жизни», выступающих против использования IMSI-перехватчиков силовыми структурами, которые используют это высокотехнологичное оборудование для выслеживания преступников.
Как IMSI-перехватчик может отслеживать мои перемещения?
- Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки.
- Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
- После подключения оператор использует процесс картографирования радиочастот для выяснения направления цели.
Могут ли они слушать мои звонки?
- Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
- Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
- 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более 10 лет.
- Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радио-интерфейсы должны быть охвачены.
Могут ли они устанавливать программное обеспечение на моём мобильнике?
- IMSI-перехватчик собирает IMSI и IMEI с твоего устройства. Т.о. его оператор знает, какую модель мобильника ты используешь, а также иногда знает, где ты его купил. Зная номер модели, ему легче продвигать обновление прошивки, – специально разработанное для этого мобильника.
- Кроме того, твоя SIM-карта уже сама по себе компьютером является. Она способна выполнять простейшие программы, даже не взаимодействуя с твоим мобильником. При этом, даже не зная, какая у твоего мобильника модель и какая на нём операционная система.
- Сотовые операторы могут обновлять программное обеспечение SIM-карты удалённо, и более того – «в тихом режиме». Соответственно, если IMSI-перехватчик претворяется сотовым оператором, то же самое может делать и он. Компьютер SIM-карты может делать следующее: принимать и передавать данные, переходить по URL-адресам, отправлять SMS, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события как «соединение установлено», «соединение прервано» и т.п.; запускать AT-команды мобильника.
- При этом, компьютер SIM-карты может делать всё это «в тихом режиме» – так, что телефон ни единого признака жизни подавать не будет. Подробные сведения о личной жизни своей SIM-карты ты можешь почерпнуть из презентации Эрика Батлера, рассказанной на конференции DEFCON21 (в 2013-м году).
Технические характеристики компьютера твоей SIM-карты
Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?
- Во-первых, даже если твой мобильник настроен на LTE, и показывает, что работает в режиме LTE – далеко не факт, что он в этом режиме и работает. При умелой настройке IMSI-перехватчика, твой мобильник будет показывать обычное сотовое соединение – 3G или 4G, а вместе с тем ему приходится вернуться к более слабому шифрованию 2G.
- Некоторые мобильники даже в режиме LTE выполняют команды без предварительной аутентификации, хотя стандарт LTE к этому обязывает (смотри уже упомянутый в начале статьи отчёт от «SBA Research»).
- Кроме того, поскольку LTE-интерфейс разрабатывался не «с нуля», а как модернизация UMTS-интерфейса (который в свою очередь представляет собой модернизированный GSM-интерфейс), то его структура не так уж и безупречна, как хотелось бы. Кроме того, несмотря на широкое распространение сетей 3G и 4G, сети 2G по-прежнему обеспечивают резервный доступ, если 3G и 4G становятся недоступными.
- Ты конечно можешь настроить свой мобильник, чтобы он подключался только к 4G-сети, но эта сеть доступна далеко ни везде, и поэтому зона покрытия для твоего мобильника существенно сузится.
А если я – крутой банкир и меня могут очень-очень захотеть поснифать?
- Универсальная система мобильной связи (UMTS, 3G) и стандарт «долгосрочного развития сотовой связи» (LTE, 4G) требуют взаимной двусторонней аутентификации, однако даже они не защищены от IMSI-перехватчиков. Хотя конечно же, устройства для их перехвата стоят значительно дороже. Среди прочих на эту роль претендует «VME Dominator» от американского производителя «Meganet Corporation».
- На конференции DEFCON 22 (в 2014-м году) хакер Джастин Кейс провёл показательный взлом самого защищённого в мире смартфона – «Blackphone». На это ему потребовалось всего лишь пять минут (см. слайды его выступления).
- Кроме того, существует система перехвата LTE-трафика, которая «не ищет обходных путей», а имеет дело с полноценным LTE-соединением. Эту систему в 2014-м году представил Тобиас Энгель, – на ежегодном конгрессе IT-клуба «Хаос», прошедшего под заголовком «Новый Рассвет».
- Наконец, если «очень-очень сильное желание поснифать» будет подкреплено бюджетом в $100000, то ты точно защититься не сможешь. Потому что все самые передовые технологические компоненты, доступны в открытой продаже. Данной ситуации способствует также и тот факт, что минобороны США даже стимулирует такую открытость, – чтобы производители технологий конкурировали между собой за высоту качества.
Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?
- HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и так они смогут получить доступ ко всем твоим данным, передаваемым по сети. Поэтому если ты плохой парень, то скрыться тебе уж точно не получится.
- В 2017 году WikiLeaks опубликовала 6 документов проекта «Улей» – примочки для несанкционированного доступа к зашифрованному HTTPS-трафику, которыми до недавнего времени пользовались только сотрудники ЦРУ. Т.о. сегодня эти примочки доступны широкой общественности.
- Учитывая масштаб амбиций международных спецслужб (гугли информацию про открования Сноудена), а также тот факт, что с подачи Сноудена и WikiLeaks сегодня хайтек-сокровищница ЦРУ открыта настежь, можно ожидать, что твоими данными может заинтересоваться кто угодно: правительственные спецслужбы, коммерческие корпорации, хулиганистая молодёжь. Кроме того, поскольку средний возраст киберпреступника постепенно снижается (в 2015-м планка среднего возраста спустилась до 17 лет), можно ожидать, что за взломами всё чаще будет стоять именно эта хулиганистая молодёжь – непредсказуемая и отчаянная.
Как защищаются от перехвата?
- По мере роста доступности IMSI-перехватчиков, также появляется спрос и на защиту от них. Существуют как исключительно программные, так и программно-аппаратные решения.
- Что касается программных решений, то на рынке много Android-приложений: AIMSICD (взаимодействует с радио-подсистемой мобильника, пытаясь отследить там аномалии), Femto Catcher (имеет схожую с AIMSICD функциональность, но оптимизирована для фемтосот Verizon). Также можно отметить: «GSM Spy Finder», «SnoopSnitch», «Net Change Detector», «Android IMSI-Catcher Detector» и др. Большинство из них – некачественные. Кроме того, ряд приложений, доступных на рынке приводят к множеству ложных срабатываний из-за недостаточной технической квалификации их разработчиков.
- Для того чтобы работать эффективно, приложение должно иметь доступ к базовому частотному диапазону мобильника и стеку радиосвязи; а также иметь первоклассную эвристику, – чтобы уметь отличать IMSI-перехватчик от плохо настроенной сотовой вышки.
- Что касается программно-аппаратных решений, можно отметить четыре прибора: 1) Cryptophone CP500. Продаётся по цене $3500 за штуку. На момент 2014 года в США было продано более 30000 криптофонов; и ещё более 300000 было продано в других частях мира. 2) ESD Overwatch. Прибор с трёхкомпонентным анализатором (см. описание чуть ниже). 3) Pwn Pro. Прибор со встроенным 4G-модулем, анонсированный на конференции RSA в 2015 году; его цена составляет $2675. 4) Bastille Networks. Прибор, который отображает список работающих поблизости беспроводных устройств, взаимодействующих с радиоэфиром (в диапазоне от 100 КГц до 6 ГГц).
Какие перехватчики есть в продаже?
Может ли ESD Overwatch обеспечить 100-процентную защиту?
- ESD Overwatch в своей базовой функциональности оснащена трёхкомпонентным анализатором, который отслеживает следующие три «звоночка». 1) Первый звоночек – это когда телефон переходит от более защищённой 3G и 4G к менее защищённой 2G. 2) Второй звоночек – когда телефонное соединение отсекает шифрование, что делает перехват намного проще. 3) Когда сотовая вышка не предоставляет список других, доступных поблизости, сотовых вышек (такой список позволяет телефону легко переключаться между соседними вышками); IMSI-перехватчики обычно не оставляют альтернатив, поскольку стремятся получить монопольный доступ к мобильнику.
- Однако следует понимать, что даже такой трёхкомпонентный подход не обеспечивает 100-процентной защиты. Кстати, есть бесплатное приложение (доступное в Google Play), которое претендует на ту же самую роль, что и Cryptophone с ESD Overwatch: «Darshak». Кроме того, хоть и редко, но бывают случаи, когда даже при наличии всех трёх вышеперечисленных «звоночков», – фактического IMSI-перехвата нет. И естественно, что разработчики IMSI-перехватчиков, услышав об этой трёхкомпонентном системе контрперехвата, не замедлят с ответным шагом в этой «гонке вооружений».
- Стопроцентную защиту себе не могут обеспечить даже военные, хотя пользуются самой передовой (на момент 2016 года) программно-аппаратной системой «IQ-Software», от PacStar. «IQ-Software» – это перспективная беспроводная тактическая система обмена секретной информацией со смартфонами и ноутбуками посредством Wi-Fi и сотовых радиостанций. Надеюсь для тебя не секрет, что в современных военных операциях – причём не только в качестве средства коммуникации – используется тот же самый смартфон, что лежит у тебя в кармане (подробнее об этом в статье «Безопасные смартфоны готовятся к развёртыванию»).
- Так например, военно-воздушные силы США летом 2013 года опубликовали анонс «B-52 CONECT: Переход в цифровую эпоху». «Технология боевых сетевых коммуникаций» или CONECT поможет стратегическому сверхдальнему бомбардировщику B-52 влиться в современную киберинфраструктуру, преобразовав этот аналоговый самолёт в цифровую платформу, которой можно будет отдавать команды с обычного смартфона.
- Именно для подобных целей военные очень заинтересованы в безопасных коммуникациях, но абсолютной защиты себе обеспечить не могут даже они.
Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?
- IMSI-перехватчик захватывает твой IMSI с твоей SIM-карты и твой IMEI с твоего мобильника. Затем оба эти параметра сохраняются в централизованной базе данных. Таким образом смена SIM-карт и смена мобильников – не помогут.
- Конечно, если ты возьмёшь новый мобильник и новую SIM-карту, то в централизованной базе данных IMSI-перехватчика записи о них не будет. Однако людям, с которыми ты связываешься, тоже надо будет приобрести новые мобильники, и новые SIM-карты. Иначе, благодаря перекрёстным ссылкам централизованной базы данных, ты опять окажешься в списке IMSI-перехватчика.
- Кроме того, IMSI-перехватчик может пеленговать мобильные устройства, находящиеся в определённой геолокации.
А если я на CDMA, я буду в безопасности от IMSI-перехватчика?
Нет, потому что те же самые производители, которые изготавливают GSM IMSI-перехватчики, также делают CDMA версии; а некоторые даже делают версии для Иридиум (всемирный оператор спутниковой связи) и Thuraya (региональный оператор спутниковой телефонной связи, который работает в Европе, Средней Азии, Австралии и Африке). Среди них: израильская лаборатория «Ability» и таиландская «Jackson Electronics».
Зачем плохие парни пользуются IMSI-перехватчиками?
- Чтобы терроризировать других угрожающими текстовыми сообщениями.
- Следить за проведением правоохранительных расследований.
- Правительственный, коммерческий и бытовой шпионаж.
- Украсть передаваемую по мобильнику личную информацию.
- Лишить пользователя мобильника возможности связываться с аварийными службами.
Насколько сегодня распространены IMSI-перехватчики?
- Аарон Тёрнер, руководитель научно-исследовательского центра «Integricell», специализирующегося на безопасности мобильных устройств, провёл своё независимое расследование. За два дня езды с криптофоном (который отслеживает подозрительную мобильную активность), он наткнулся на 18 IMSI-перехватчиков. В основном, вблизи специализированных государственных учреждений и военных баз.
- При этом, Тёрнер не берётся утверждать, чьи это IMSI-перехватчики: следят это спецслужбы, или же за спецслужбами кто-то следит. Об этом ещё в 2014-м году сообщила «The Washington Post».
- В том же году на новостном сайте «Popular Science» были опубликованы результаты другого нашумевшего расследования, – в ходе которого за месяц путешествия по США было обнаружено ещё 17 IMSI-перехватчиков.
- К тому же, если вспомнить, что уже только на момент 2014-го года по всему миру было продано более 300000 криптофонов, которые решают противоположную IMSI-перехватчикам задачу, можно тоже составить некоторое представление о распространённости последних. Ведь разумным будет предположить, что значительная часть этих покупателей пользуются также и IMSI-перехватчиками. Так что твои шансы столкнуться с IMSI-перехватчиком вполне реальны.
А вообще насколько перспективна техника IMSI-перехвата? Может быть есть какие-то более действенные альтернативы?
Ну раз ты спросил… Есть ещё Wi-Fi-радио-картографирование, которое объединяет старую аналоговую школу с современной цифровой мощью. Этот подход работает на более низком уровне, и потому более гибкий. Ведь с его помощью можно следить даже за теми людьми, которые не носят с собой никакую технику. Взять например WiSee, который распознаёт человеческие жесты; WiVe, который видит движущиеся объекты за стеной; WiTrack, который отслеживает трёхмерные перемещения человека; и наконец WiHear, который способен читать по губам. Но поскольку это уже принципиально иные технологии – подробнее о них в другой раз.
Как относятся к пиратам-перехватчикам спецслужбы? Что будет если я пройду с IMSI-чемоданом мимо Лубянки?
- Если ты под впечатлением от фильма «Who Am I» и хочешь поиграть со спецслужбами, то добрый тебе совет: воздержись. В особенности если дело касается российских спецслужб, и тем более ФСБ. Там люди серьёзные работают, переиграть их у тебя не получится. Не льсти себе.
- Кроме того, наши силовые структуры заслуживают уважения. Мало в какой стране можно спокойно ходить по улице, тем более в тёмное время суток. А у нас – можно. Помни это! И при случае благодари силовиков за это.
- Поскольку тема кибербезопасности становится всё более актуальной, спецслужбы (будь-то российские или зарубежные) заинтересованы в квалифицированных технических специалистах. Так что, тебя могут пригласить на беседу, – чтобы понять, что ты из себя представляешь. И в случае, если ты чего-то стоишь, тебе могут даже работу дать. Правда скорее всего без официального трудоустройства.
- Так например, по мере того как я писал этот FAQ, мне приходилось гуглить соответствующие темы. И через пару часов после этого таргетинговая реклама предложила мне стать «офицером связи», пригласив в Учебный военный центр «Сибирского государственного университета телекоммуникаций и информатики».
- Однако… Лучше тигра за усы не дёргать.
Скажи мне, что тебе показывает таргетинговая реклама, и я скажу, кто ты!
P.S. Чрезмерно активные действия в радиочастотном спектре требуют специального допуска и лицензирования; игнорируя данный факт, ты автоматически попадаешь в категорию «плохих парней» подробности – здесь.