Всем известно, что оператор мобильной связи постоянно отслеживает текущие координаты всех абонентов. Сеть должна знать, в какой точке находится устройство и какая базовая станция должна его обслуживать в каждый момент времени. Информация с координатами пользователей проходит через центральные коммутаторы провайдера — и к ней в реальном времени имеют доступ правоохранительные органы, что тоже вполне естественно. Плохо то, что уязвимости архитектуры протоколов 3G позволяют идентифицировать пользователей постороннему злоумышленнику, с помощью дешёвого оборудования.
Разработчики протоколов 3G постарались обезопасить абонентов от слежки со стороны третьих лиц, поэтому при подключении к базовой станции 3G-устройство не передаёт по сети свой уникальный идентификатор IMSI, а вместо него передаёт временный идентификатор TMSI. Временные идентификаторы периодически обновляются по сети, а присвоение нового TMSI устройству осуществляется в рамках защищённой сессии с помощью ключа сессии по протоколу 3G Authentication and Key Agreement (AKA).
Когда 3G-протоколы только появились в 1999 году, реализация активных сценариев атак с помощью поддельных базовых станций была трудноосуществима из-за дороговизны оборудования. Сейчас ситуация изменилась: можно купить универсальный радиопередатчик и эмулировать базовую станцию 3G с помощью открытого ПО, такого как OpenBTS. Собственно, именно это оборудование и необходимо для идентификации и отслеживания 3G-устройств, в соответствии со сценарием новой атаки, описанной в научной работе “New Privacy Issues in Mobile Telephony: Fix and Verification”. Авторы работы — группа специалистов из Технического университета Берлина и Бирмингемского университета.
Новая атака позволяет узнать TMSI устройства путём запроса c указанием известного IMSI.
Второй вариант — верификация известного MAC-адреса путём запроса с ранее перехваченными идентификаторами защищённой сессии (RAND и AUTN на схеме внизу). Таким образом, система позволяет подтвердить нахождение известного пользователя в зоне действия конкретной базовой станции. Поскольку атака требует предварительной идентификации пользователей, исследователи предполагают, что данную систему лучше всего использовать для слежения за группой известных пользователей на ограниченной территории. Система идеально подходит для отслеживания перемещения сотрудников в офисе с автоматической регистрацией их прибытия на рабочее место и ухода с него. Для этого нужно только расставить на территории офиса ретрансляторы. Кстати, такая система может и подавать сигнал тревоги в случае появления в зоне действия «незнакомого» устройства.
На первой схеме — аутентификация по протоколу AKA, на второй — схема атаки по известным RAND и AUTN.