Материал частично взят из конференции по кибербезопасности. Перехват GSM траффика. Виды перехвата GSM трафика: 1) Пассивный перехват – Перехват ARFCN (Абсолютный радиочастотный номер канала), перехват на уровне оператора, перехват на уровне ОКС-7 2) Активный перехват – Поддельная базовая станция 1. Пассивный перехват GSM трафика 1.1. Прослушка мобильного телефона путем перехвата и декодирования GSM трафика Устройства для этих целей свободно продаются в сети интернет, правда их стоимость начинается от 50к зелени. Грубо говоря, такое устройство представляет из себя Ноутбук, к которому подключена антенна… Это устройство сканирует каналы сотовой связи вокруг. И дает возможность подключиться к одному из каналов и перехватывать информацию. Но есть нюанс – вся информация перехватывается в зашифрованном виде. Для расшифровки необходимо применить «радужные таблицы» и инструмент Кракен. Этот метод перехвата сложен в своем применении даже опытному специалисту, поскольку у одного сотового оператора как минимум 4-5 ARFCN, соответственно – необходимо подключиться к каждому из этих каналов и искать информацию… С помощью такого комплекса нельзя найти какой-то определенный номер телефона, т.к. они хранятся в БД сотового оператора. Для адресации вызовов и СМС используются IMSI – внутренний идентификатор сим-карты. Тем не менее, не смотря на сложность в исполнении – этот метод также сложен в обнаружении. Я считаю этот способ нерациональным по затрате ресурсов (как материальных так и нематериальных), но он все-же упомянуть его стоит) 1.2. Перехват на уровне оператора. Исходя из некоторых нормативно-правовых документов, можно узнать, что сотовые операторы обязаны размещать у себя оборудование для прослушки (перехвата трафика). 1.3. Перехват на уровне сети ОКС-7 (wiki) ОКС-7 – набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру. Начиная с установки соединения, протокол работает для обмена пользовательской информацией, маршрутизации звонков, взаимодействия с биллингом и поддержки интеллектуальных услуг. Эта технология начала использоваться с 70-х годов прошлого века. В те времена, когда начала внедряться мобильная связь – мало кто думал о безопасности. Сейчас все телефонные операторы работают на этом стандарте. Протоколы SS7. Если получить доступ в сеть SS7, можно получить полный доступ к телефону человека в любой точке мира. Обычно все реализовывается следующим образом: Покупается лицензия оператора где-то в Африке, продается она в ДаркВебе, (стоит она начиная от 650$) и получается доступ в SS7. Дальше можно получить доступ к любому телефону человека, где бы он не находился: узнать его гео-локацию, перехватывать СМС и т.д. 2. Активный метод перехвата Vektor T13 пишет: «Мобильный телефон, он как женщина – всегда подключается к самому сильному.» Этот метод реализуется с помощью мобильных комплексов перехвата. Т.к. мобильный телефон выбирает БС (базовую станцию) с самым сильным уровнем сигнала и автоматически подключается к ней. Поддельная базовая станция представляет собой относительно небольшое устройство, имитирующее работу обычной базовой станции. Телефоны ближайших к ней абонентов не могут отличить ее от сотовой станции оператора и подключаются к ней. После чего владелец подделки может, в зависимости от поставленной задачи, выполнить ряд не совсем законных действий. Самое «безобидное» из них — локальная рассылка СМС-спама. Из известных практикуются такие виды мошенничества: 1. Воровство денежных средств с банковских счетов и счетов ЭПС 2. Обход процедуры интерконнекта 3. Обход банковской верификации по IMSI 4. Совершение и принятие звонков на номер абонента 5. Компрометация телефонных переговоров и СМС с целью дальнейшего шантажа 6. Рассылка СМС спама Этот метод является распространенным и применяемым во всем мире. Прелесть этого способа заключается в простоте реализации. По подсчетам, затраты на создание и поднятие такой БС не превышают 1200р/500грн... Из оборудования требуется: • Ноутбук или нэтбук • Кабель и преобразователь USB-TTL • Телефон на базе чипсета Calypso (MotorolaC115/C117/C123/C121/C118/C140/C139/C155/V171) • Опенсорс ПО (Osmocom, OpenBTS 5.0) • Инструкция Вся информация находится в свободном доступе \. И немного о защите от этого: Существует программа: Android IMSI catcher detector Описание: Android-IMSI-Catcher-Detector (AIMSICD) – это свободный проект для Android для определения и избегания фальшивых базовых станцией (IMSI-Catchers) или других базовых станций (мобильные антенны) с плохим или никаким шифрованием.