Исследователи Ник Депетрилло и Дон Бэйли из iSec Partners

продемонстрировали
на конференции Source Conference в Бостоне ряд
структурных уязвимостей в мобильных сетях GSM, позволяющих с легкостью найти
номера телефонов абонентов из США и отследить практически каждый GSM-телефон по
всему миру.

Работа экспертов основана на исследовании Тобиаса Энгеля, который в конце
2008 года

показал
, как отследить местонахождение телефона путем внедрения в базы
данных мобильных сетей. Депетрилло и Бэйли, в свою очередь, использовали
аналогичный метод для того, чтобы определить местонахождение конкретных людей и
получить другие данные, которые многими считаются неотслеживаемыми, даже без
знания номера телефона.

Депетрилло пояснил, что теперь появилась возможность привязывать фамилии к
телефонным номерам и находить номера определенных людей. К примеру, для поиска
номера телефона Брэда Питта можно воспользоваться информацией из системы
определения номера звонившего (Caller ID) штата Калифорния.

Метод взлома состоит в том, чтобы обманным путем заставить систему Caller ID
сетей GSM создать своего рода телефонный справочник, содержащий практически
любой номер мобильного телефона. Для этого исследователи создали VoIP-аккаунт с
функцией Caller ID и начали многократно звонить на него, используя огромные
диапазоны подставных номеров и фиксируя ответ системы Caller ID через сервер
Asterisk.

Получившаяся в итоге каталогизированная информация позволила экспертам
устанавливать имена абонентов по номерам телефонов и наоборот. Кроме того, им
удалось определить диапазоны номеров, принадлежащих частным компаниям и
правительственным агентствам.

После этого Ник Депетрилло и Дон Бэйли подключили номера, которые они хотели
отследить, к базе данных HLR (Home Location Register), которая вместе с
протоколом SS7 является основой GSM-сетей и аналогом TCP/IP для Интернета,
помогая операторам сотовой связи определять местонахождение телефона, чтобы
корректно отсылать на него голосовой или текстовый трафик. Кроме того, HLR
содержит сведения и о самих операторах, позволяя злоумышленникам использовать
известные уязвимости конкретных сетей. Депетрилло смог получить доступ к этой
базе, используя коммерческие сервисы, предлагаемые рядом компаний в Европе.

Нельзя не отметить, что данная методика использует базовую функциональность
сетей GSM, позволяющую обеспечить надежное перенаправление звонков вне
зависимости от того, где находится аппарат. Таким образом, закрыть данную брешь
без нарушения работы сетей сотовой связи будет довольно сложно.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии