Mobilūs telefonai ir globalus sekimas: kaip tai veikia

Autorius: Versijos.lt Šaltinis: http://versijos.lt/mobilus-tel... 2015-03-18 09:07:01, skaitė 5271, komentavo 0

Mobilūs telefonai ir globalus sekimas: kaip tai veikia

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-11-700x333.jpg

Edvardo Snoudeno vardas pastaraisiais metais reguliariai mirga naujienose, kurių tema – informacinis saugumas. Dėka šio buvusio JAV spectarnybų darbuotojo demaskavimų dabar jau visi žino, kad Nacionalinio saugumo agentūra (NSA) turi galimybę vykdyti totalinį gyventojų sekimą. Tačiau kaip būtent vyksta tasai sekimas, mažai kas žino. Šioje apžvalgoje surinkome kai kurias detales apie technologijas, kuriomis naudojasi NSA – ir ne tik ši organizacija.

Viena iš pirmųjų Snoudeno mums pateiktų nemalonių žinių buvo smūgis pasitikėjimui kriptoapsauga. Vykdant slaptą NSA projektą, pavadintą Bullrun, atsirado galimybė apeiti daugumą šifravimo sistemų, tačiau ne jas nulaužiant, o eksploatuojant žymas, kurias gamintojai specialiai palieka NSA reikalavimu. O kai kuriais atvejais tiesiog reikalaujama, kad agentūrai būtų pateikti šifravimo raktai. Tokiu būdu buvo diskredituoti dauguma saugumo standartų, kurie buvo laikomi patikimais ir buvo naudojami stambiajame versle ir valstybinėse įstaigose.

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-1.jpg

Visiškai neseniai žiniasklaidoje ši istorija susilaukė pratęsimo: kai kurių operacijos AuroraGold detalių. Vykdydama šią operaciją, NSA stebėjo telekomų darbuotojus, skaitė jų elektroninį susirašinėjimą ir vidinius dokumentus. Jau 2012 gegužės mėnesį NSA tokiais metodais surinko techninius duomenis apie 70% viso pasaulio mobilių tinklų. Klausomasi buvo ir GSM Assocition – tarptautinės organizacijos, kuriose buvo kuriami nauji ryšio standartai. Operacijos AuroraGold tikslas – tas pats kaip ir Bullrun: įsiskverbti į sistemą arba išsiaiškinti jos pažeidžiamas vietas, kas leistų apeiti šifravimo algoritmą A5/3 ir kitas naujas apsaugos technologijas. Sprendžiant pagal Snoudeno archyvo dokumentus, pirmieji mėginimai nulaužti G4 pavyko NSA dar 2010 metais, t.y. dar iki to, kol šis „saugus“ standartas plačiau paplito.

Kitas NSA atakų vektorius – mobilios operacinės sistemos ir programėlės. Paaiškėjo, kad specialioji tarnyba turi priėjimą prie daugybės duomenų išmaniuosiuose įrenginiuose: abonentų skambučių ir kontaktų sąrašų, taip pat jų SMS ir GPS duomenų. Tuo tikslu NSA surinko hakerių komandas, kurių kiekviena užsiėmė kurios nors konkrečios populiarios operacinės sistemos nulaužimu. Vokiečių žurnalas Spiegel pabrėžė, kad viena pirmųjų buvo nulaužta operacinė programa Blackberry, nors tradiciška ji buvo laikoma geriau apsaugota nei iOS ar Android.

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-2.jpg

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-3.jpg

Ir, žinoma, pasiklausymo galimybės smarkiai prasiplėtė išsiplėtojus mobilių programėlių rinkai. Dauguma jų reguliariai perduoda didelį kiekį vartotojų duomenų trečiosioms pusėms. Tokiu būdu, norint šnipinėti, visiškai nebūtina nulaužti operacinę sistemą, pakanka įkalbėti vartotoją instaliuoti savo telefone „naudingą“ mobilią programėlę.

Dar daugiau galimybių sekimui suteikia patys mobilieji tinklai. Snoudeno dokumentuose yra NSA šnipinėjimo katalogo – projekto Ant – aprašymas, kuriame pateikiami sprendimai, kaip manipuliuoti mobiliaisiais telefonų tinklais. Visiškai nebūtina grobti duomenis per pažeidžiamą programinę įrangą, galima tuo pasirūpinti dar pačioje pradžioje – gaminant ryšių įrenginius. Štai, pavyzdžiui, susikompromitavęs radijo modulis telefonui:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-4.jpg

Kitas variantas – fiktyvios bazinės stotys, kurių pagalba galima pagrobti abonento srautą ir manipuliuoti duomenimis jo telefone:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-5.jpg

Arba ištisas mobilusis tinklas vienoje dėžutėje:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-6.jpg

Yra ir spektrinis analizatorius telefono Motorola L9 bazėje, jis leidžia įrašyti radijo spektrą tolimesnei analizei:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-7.jpg

Buvimo vietos nustatymas per mobilų tinklą yra ganėtinai apytikris. Tikslesnėms aukos paieškoms sukurtas atskiras portatyvinis įrankis:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-8.jpg

Žinoma, pats savaime tokio įrenginių katalogo egzistavimas nereiškia, kad kažkas juos jau naudoja totaliniam sekimui. Tačiau katalogo publikacijai iš paskos ėmė kilti į paviršių ir praktinio pritaikymo liudijimai.

2014 metų rugsėjį buvo aptikta įtartina būdelė ant IZD-Tower stogo, priešais UNO-city kompleksą (Vienos tarptautinis centras). Tvirta metaline tvora aptverta būdelė buvo stebima dešimties kamerų. Greičiausiai tai fiktyvi mobilaus tinklo bazinė stotis.

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-9.jpg

Viena yra vienas iš trijų miestų, kuriuose įsikūrusios JTO rezidencijos (po Niujorko ir Ženevos), ten pat įsikūrusios OPEC ir ESBO būstinės. Dėl to visiškai suprantamas NSA susidomėjimas vieta, kur renkasi daugumos valstybių aukščiausio rango pareigūnai. O štai šios stoties spėjama padengimo zona:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-10.jpg

Tokios bazinės stotys gali perimti IMSI (taip vadinamus IMSI-catcher), o paskui per SS7 tinklą atsekti aukos buvimo vietą. Kartą atsekus aukos IMSI, galima sekti jos judėjimą per visą pasaulį iki to laiko, kol vartotojas nepasikeis SIM kortos.

Snoudeno dokumentai byloja apie tai, kad stotis Vienoje (Vienna-Annex) – tai tik dalis globalinio sekimo sistemos SIGINT. Toliau jau galima ieškoti pagal šalių ir miestų sąrašą, paminėtą šiame dokumente. Štai panašios struktūros, aptiktos ant stogo Romoje, nuotrauka:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-11.jpg

Beje, amerikiečių spectarnybos neapsiriboja stacionariomis sekimo sistemomis. Jos jau seniai naudoja gaudymo stotis StingRay, įrengtas specialiuose automobiliuose, kurie gali privažiuoti prie numatyto taikinio. O lapkritį žurnalasWall Street Journal pranešė, kad JAV Justicijos ministerija naudoja lėktuvus Cessna su fiktyviomis bazinėmis stotimis, kad perimtų vartotojų duomenis:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-12.jpg

KAS KALTAS IR KĄ DARYTI?

Pirmiausiai reikia pažymėti, kad nežiūrint į rėksmingas laikraščių antraštes, čia aprašytos technologijos šiandien prieinamos ne tik spectarnyboms. Iš esmės mobilių tinklų pasiklausymas ir apsauga nuo jo tapo nauja aukštųjų technologijų rinka. Ir kaip bet kurioje rinkoje čia nuolat atsiranda vis naujų ir vis pigesnių sprendimų.

2014 metų rugpjūtį žurnalas Popular Science papasakojo apie tai, kaip grupė saugumo specialistų iš ESD America populiarina nuosavą kūrinį – „itin apsaugotą“ išmanųjį telefoną CryptoPhone 500, pagamintą Android bazėje. Kadangi tokių produktų rinkoje esama jau daugiau, kūrėjai panaudojo nebanalų reklamos triuką. Savo išmanaus telefono pagalba jie aptiko JAV teritorijoje 17 fiktyvių bazinių stočių, kurios prievartiniu būdu atjungia duomenų šifravimą:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-13.jpg

Vieną tokią pasiklausymo stotį aptiko palei stambų Las Vego kazino, dar kelias – netoli karinių bazių. Kas, neskaitant NSA, gali naudotis tokia technika? Ogi kas tik norite. Tiesa, komerciniai kompleksai yra brangoki, kainuoja daugiau kaip 100 000 dolerių. Tačiau galima smarkiai atpiginti sprendimą, jei pasinaudosime nemokama programine įranka, kad sukurtume nuosavą bazinę stotį.

Kaip nuo to gelbėtis? Vienas iš variantų jau paminėtas aukščiau – „apsaugotas“ išmanusis telefonas. Tačiau tai yra nepigus malonumas: CryptoPhone kainuoja 3500 dolerių. Už tuos pinigus klientas gauna visos eilės atakų vektorių „uždarymą“ – apie šiuos vektorius jau rašėme. Be viso kito čia esama visų -žinomų Android OS pažeidžiamumų kontrolė, mobilių įskiepių įtartinos veiklos kontrolė ir netgi procesoriaus „baseband“ monitoringas: būtent šis dalykas leidžia nustatyti fiktyvios bazinės stoties prisijungimą, ko nepastebi įprasti telefonai.

Gintis nuo fiktyvių bazinių stočių, turint įprastą telefoną, yra daug sudėtingiau, tačiau kai ką padaryti visgi įmanoma. UMTS (G3) tinkluose naudojama abipusė mobilios stoties ir mobilaus tinklo identifikacija. Dėl to vienas iš pasiklausymo požymių – tai prievartinis perjungimas iš G4 ir G3 režimų į mažiau apsaugotą G2. jeigu vartotojas iš anksto atjungs pas save G2 režimą, piktadariams bus sudėtingiau sekti eterį. Kai kurie mobilių telefonų modeliai leidžia perjungti naudojamo tinklo tipą:

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-14.jpg

Taip pat daugumoje telefonų su Android esama serviso meniu, kuri iššaukiama komanda *#*#4636#*#* ir per kurią galima pasirinkti tinklo tipą. Tiesa, toks sprendimas padidins baterijos eikvojimą, o taip pat gali dingti ryšys, jei nėra 3G tinklo.

Mobilūs-telefonai-ir-globalus-sekimas-kaip-tai-veikia-15.jpg

Fiktyvios bazinės stotys leidžia perimti bet kokius duomenis, perduodamus per mobilų ryšį, tačiau tuo tikslu reikia, kad abonentas fiziškai atsidurtų bazinės stoties veikimo zonoje. Dėl to pažangesniu sekimo metodu galima laikyti atakas prieš SS7 tinklus, jos leidžia pasičiupti abonento duomenis, jo buvimo vietą ir bet kurio planetos taško. Čia irgi yra savų komercinių sprendimų: amerikiečių kompanija Verint, leidžianti stebėti bet kokius abonentus visame pasaulyje.

Kaip išvengti sekimo tokiu atveju? Kadangi atakos remiasi legitimiais signalinio tinklo SS7 pranešimais, grubus šių pranešimų filtravimas gali neigiamai paveikti visą servisą. Kaip byloja Positive Technologies ekspertų patirtis, adekvati SS7 apsauga nuo atakų turi susidėti iš viso komplekso priemonių iš operatoriaus pusės, įskaitant SS7 srauto monitoringą ir „išmanųjį“ filtracijos kontroliavimą, leidžiantį blokuoti tiktai mėginimus atakuoti.

www