Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

Алло, вас прослушивают!

27.12.2017 /
Прочитать позже

    Отправим материал на:

    Оригинал: www.banki.ru Автор: Павел Шошин

    Большинство пользователей уже смирилось с мыслью о том, что на смартфон может проникнуть вирус. Владельцы умных телефонов хотя и с запозданием, но начали принимать во внимание требования безопасности. Однако нет никакой уверенности в том, что принятые меры защитят нас от такой угрозы, как фальшивые базовые станции. Портал Банки.ру выяснил, насколько легко прослушать ваши разговоры и подглядеть ваши СМС.

    Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама.

    Подобная практика широко распространена в Китае. В прошлом году китайская полиция арестовала около 1,5 тыс. спамеров и изъяла около 2 тыс. СМС-серверов — устройств для рассылки спама, выдающих себя за базовые станции. Принцип работы СМС-сервера довольно прост: устройство выдает себя за базовую станцию, работающую с довольно высокой мощностью. В результате ближайшие сотовые телефоны отключаются от «слабой» легитимной базовой станции и переключаются на «пиратскую» с наиболее мощным сигналом.

    После этого сервером производится рассылка рекламных сообщений, и он отключается. Пользователь, как правило, даже не понимает, что его телефон на несколько минут не просто поменял оператора, а был подключен к станции злоумышленника. Хуже всего, что в качестве номера отправителя спамер может указать вполне реальный номер. К примеру, номер банка. Однако гораздо более интересен другой класс устройств, получивших название IMSI-catcher (ловец IMSI).

    IMSI (International Mobile Subscriber Identity) — идентификатор, присваиваемый каждому абоненту сотовой связи (хранится в сим-карте) и служащий для идентификации пользователя в сети сотового оператора. IMSI-catcher, маскируясь под базовую станцию, может перехватить этот идентификатор. После чего владелец лжесоты получает в свое распоряжение довольно интересные возможности.

    Как считает ведущий специалист департамента аудита защищенности Digital Security Глеб Чербов, именно такие устройства используются правоохранительными органами для выявления конкретного телефонного аппарата и активной сим-карты поблизости: «Сеть таких устройств позволяет в городских условиях эффективно отслеживать маршруты передвижения абонентов. Ложные базовые станции позволяют перехватывать всю исходящую информацию (СМС, телефонные звонки), но организация такой атаки весьма сложна и затратна».

    Несмотря на то что IMSI передается редко, а вместо него используется временный идентификатор (TMSI —Temporary Mobile Subscriber Identity), который меняется при перемещении абонента от одной сотовой вышки к другой, исследователи из Университета Миннесоты обнаружили, что при наличии необходимого оборудования перехватить можно и его. После отправки на номер жертвы «незаметного» сообщения или вызова с быстрым «отбоем» телефон передает TMSI. Зная временной отрезок, можно вычленить из большого количества идентификационных номеров нужный и отследить местоположение абонента.

    Еще одна проблема заключается в постепенно устаревающих стандартах, поясняет Чербов: «Если говорить о сотовых сетях второго поколения (2G), то, согласно данным отчетов организаций, осуществляющих мониторинг состояния защищенности сотовых сетей по всему миру, все операторы сотовой связи в РФ подвержены известным атакам на устаревшие протоколы шифрования. Это делает возможным практически в реальном времени осуществлять прослушивание разговоров и перехват СМС».

    Более современные стандарты связи защищены лучше, но и они не лишены дыр в безопасности. Так, международная исследовательская группа, состоящая из представителей хельсинкского Университета Аалто и Берлинского технического университета, недавно сделала неожиданное открытие. Выдать абонента могут социальные сети. К примеру, если на смартфоне с поддержкой LTE установлен мессенджер от Facebook, то отправка абоненту сообщения от незнакомого пользователя вызовет запрос к базовой станции, в котором содержится TMSI, что позволит сопоставить личность абонента с идентификационным номером и отслеживать его местоположение. В опубликованном отчете говорится об удручающем факте: если аппарат абонента не меняет местоположение, TMSI меняется крайне редко — примерно раз в три дня, в течение которых можно без проблем отслеживать его местоположение.

    Кроме этого, как сообщается в исследовании, злоумышленник, имея на руках поддельную базовую станцию, может получить от LTE-устройства «технический отчет», который обычно запрашивается «вышкой» для диагностики. После его перехвата, злоумышленник может с помощью триангуляции определить местоположение устройства. Среди прочего, исследователи обнаружили, что одно из тестируемых устройств присовокупило к отчету и cвои GPS-координаты. Что касается стоимости оборудования, она не так уж и высока. Исследователи уложились в 1 400 долларов. Но, разумеется, более продвинутые решения требуют гораздо больше денег.

    В качестве примера работы технологически подкованных злоумышленников можно вспомнить рассказ пострадавшего в ДТП, подстроенном мошенниками: потерпевший дозвонился до страховой компании, оператор которой уверил его, что в данной ситуации лучше расплатиться на месте. И лишь спустя время выяснилось, что в настоящую страховую звонка не поступало. Историю можно было бы отнести к разряду городских легенд, если бы не одно но: опрошенные нами эксперты подтвердили, что могла иметь место подмена базовых станций с последующей переадресацией звонка на «правильный» номер.

    Как сообщил Банки.ру источник, близкий к компании, занимающейся разработкой средств перехвата и слежения для силовых структур, подобный сценарий вполне реализуем. Более того, грамотному и хорошо технически вооруженному злоумышленнику не составит труда произвести перехват звонка не только в сети 2G, но и в сетях, построенных по более современным технологиям.

    Как же обстоит дело в России? «Без проблем можно приобрести поддельную станцию на известной китайской торговой площадке. Но это незаконно на территории РФ и очень быстро вычисляется службой радиоконтроля операторов сотовой связи. По нашей информации, имеются прецеденты использования мошенниками поддельных базовых станций как минимум в Москве и Санкт-Петербурге», сообщил Банки.ру ведущий специалист по компьютерной криминалистике Group-IB Артем Артемов.

    Способов защитить себя от атак подобного рода у абонентов практически нет. Единственный вариант в данный момент предлагает германская компания GSMK, выпускающая несколько моделей защищенных смартфонов под брендом Cryptophone. Именно с его помощью в сентябре 2015 года репортеры британского телеканала SkyNews обнаружили в Лондоне более 20 поддельных сотовых станций, принадлежащих, предположительно, полиции (нет никакого секрета, что правоохранительные органы всего мира используют в работе подобные технологические решения в оперативной работе, в данном случае удивление вызвала «работа по площадям»). Однако стоимость такого смартфона на российском рынке зашкаливает за 200 тыс. рублей.

    Больше интересных статей

    Мы используем куки. Никогда такого не было, объясните

    ОК