В мире
Лента новостей
Лента новостей
Сегодня
Политика
Общество
Бизнес
Культура
Сделано Русскими
О проекте
Редакция
Контакты
Размещение рекламы
Использование материалов
Свидетельство о регистрации СМИ ЭЛ № ФС 77 – 65733 выдано Роскомнадзором 20.05.2016.
Новости
В мире
В мире

Сам себе АНБ

Найденные еще в прошлом десятилетии уязвимости сегодня позволяют всем желающим следить за перемещениями любого сотового телефона по всему миру
Елена Коваленко
3 мин
Фото: Manu Brabo / AP
Коммерческие организации продают всем желающим средства слежения за абонентами сотовых компаний по всему миру, сообщает Washington Post 24 августа. Работа таких систем наблюдения основывается на «дырах в безопасности» сотовых сетей, о которых операторам сотовой связи стало известно еще в начале 2000 годов.
Сотовый телефон, вероятно, остается самым простым и удобным средством слежения за перемещениями отдельно взятого человека. Вопрос в том, как получить от оператора соответствующую информацию. Для государственных спецслужб это не составляет труда: в пределах собственной страны сотовые компании обычно удается склонить к сотрудничеству, а у таких гигантов, как АНБ, есть прямой доступ даже к международным каналам передачи данных.
Но что делать диктатору, желающему следить за оппозиционным лидером, скрывающимся в соседней стране, или главе наркокартеля, готовящему покушение на своего конкурента? Как быть плохо оснащенным спецслужбам в развивающихся странах? Запросы таких потребителей удовлетворяют частные фирмы, выяснили журналисты Washington Post.
Сотовый оператор всегда знает, где находится абонент — это простая производственная необходимость: чтобы абонент мог совершить звонок или передать сообщение, необходимо постоянно отслеживать, к какой базовой станции он подключен в данный момент. В сельской местности идентификатор сотовой вышки позволяет узнать положение владельца телефона с разбросом в пару километров. В городе точность растет благодаря более плотному размещению базовых станций.
Базы данных операторов могут быть достойно защищены физически, но все их системы безопасности имеют зияющую дыру в виде протокола ОКС-7 (общеканальная сигнализация №7), который служит для обмена информацией между оборудованием разных операторов. В 1981 году ОКС-7 пришла на смену нескольким устаревшим стандартам, у которых было свое уязвимое место: сервисные команды передавались тональными сигналами в том же канале, по которому разговаривали абоненты. Это позволяло, например, совершать несанкционированные международные звонки, просто проиграв в микрофон последовательность тонов. В 70-х годах энтузиасты, среди которых были будущие основатели Apple Стив Джобс и Стив Возняк, собирали и продавали устройства под общим названием BlueBox, упрощающие взлом телефонных линий.
Стив Возняк с устройством BlueBox, 1975 год. Фото: moebius-bcn.com
Стандарт ОКС-7 вывел сервисные сигналы в отдельную линию — это, в общем-то, и было его главным усовершенствованием в плане безопасности. Протокол разрабатывали, когда «синие коробки» представляли для операторов наибольшую угрозу, а сотовые телефоны только появились на прилавках. Как следствие, ОКС-7 оказался практически незащищенным перед лицом современных киберугроз — но другого международного стандарта не предвидится в ближайшие 10 лет, и вся международная телефонная связь — мобильная и стационарная — через серию надстроек и расширений держится именно на нем.
Через стандартные команды ОКС-7 оператор может получить информацию о любом абоненте в любой точке земного шара — это рабочая необходимость при определении маршрута, которым будет передаваться звонок. Сотовая связь тоже интегрирована в этот стандарт в результате нескольких поздних дополнений. В теории это значит, что любой технический специалист, имеющий доступ к оборудованию одного провайдера, может отслеживать перемещения любого сотового телефона на планете, просто посылая системе правильные запросы.
В 2008 году немецкий исследователь Тобиас Энгель на хакерской конференции в Берлине впервые продемонстрировал уязвимость ОКС-7. Тогда ему удалось выяснить расположение телефона приехавшего из Великобритании слушателя с точностью до города. В 2010 году американские специалисты Дон Бэйли и Ник ДеПетрильо совместили метод Энгеля с несколькими публичными базами данных и получили систему, отслеживающую движение цели с точностью до автомобиля в дорожном потоке. Американский оператор AT&T тогда заверил, что брешь в безопасности будет устранена, но спустя четыре года точность и простота использования этого метода возросла настолько, что несколько компаний продают этот инструментарий правительствам и частным лицам по всему миру, гарантируя 70-процентную эффективность.
Сотовым операторам известны проблемы ОКС-7, но, поскольку единый стандарт изменить трудно, они вынуждены бороться с несанкционированным доступом к своим базам локально. Это позволяет помешать подключению извне. Но, если злоумышленник действует в сотрудничестве с настоящей телефонной компанией, предотвратить утечку данных практически невозможно — обмен информацией происходит в рабочем порядке.
Это позволяет компаниям типа Verint и Defentek, чьи брошюры попали в руки журналистов Washington Post, предоставлять клиентам прямой доступ к информации о перемещениях любого владельца сотового телефона на планете. Правительственные клиенты Verint как правило помогают компании получить доступ к сотовым сетям; кроме того, в презентации утверждается, что у компании есть «узлы ОКС-7 по всему миру». Недостаток точности при позиционировании по сотовым вышкам компенсируется слежением в реальном времени. Это дает возможность выяснить скорость и траекторию движения. Международных норм, которые однозначно делали бы подобные услуги нелегальными, просто не существует.
Тобиас Энгель на конференции в Берлине, 2008 год. Кадр: YouTube
Для желающих повысить точность Verint и Defentek предлагают ловцов IMSI — устройства для локального перехвата сигнала с сотового телефона. Установив примерное местоположение цели по данным оператора, клиенту предлагают отправить в этот район человека с устройством, имитирующим базовую станцию. Впервые эта технология была запатентована еще в 2003 году, ей активно пользуются спецслужбы по всему миру, но в последнее время она распространяется все шире.
IMSI — это уникальный идентификатор SIM-карты GSM или телефона стандарта CDMA. Ловец IMSI подает сигналы, характерные для сотовой вышки, и записывает все коды телефонов, которые пытаются к нему подключиться. Телефону можно позволить подключиться к системе и заставить его работать без шифрования — для простоты прослушки. Перехваченный сигнал ловец отправляет дальше, на настоящую базовую станцию, так что абоненту вмешательство заметить практически невозможно.
Устройства годятся не только для перехвата: с помощью ловца IMSI можно послать абоненту поддельное SMS-сообщение, осуществить фишинговую атаку, которая приведет к установке шпионского ПО на смартфон, или просто определить местоположение звонящего по силе сигнала. Главное — оказаться в одном с ним районе, а это возможно благодаря доступу к данным позиционирования от провайдера.
Стандарт ОСК-7 де факто стал общепринятым только в конце 90-х годов, и уже тогда начались разговоры о необходимости его замены. Ожидается, что со временем ОКС-7 и параллельный протокол Radius, отвечающий за авторизацию и проверку подлинности, заменит единая система Diameter — она разработана еще в 1998 году, но пока не стала международным стандартом.  
темы
Новости партнеров
Реклама
Реклама
3 мин