Главное меню справа

Слежка за абонентами стала еще проще и дешевле

06-06-2012
Исследователи из научно-технологического колледжа Университета Миннесоты продемонстрировали новый метод, позволяющий скрытно определить, находится ли абонент сотовой сети в зоне действия определенной базовой станции GSM. В некоторых случаях это позволяет установить местоположение с точностью до одного квадратного километра.

В основе предложенной атаки лежит тот факт, что базовые станции и абонентские терминалы сотовой сети GSM обмениваются некоторыми служебными данными в незашифрованном виде. Злоумышленник может позвонить на номер жертвы и узнать, находится ли она в зоне действия определенной базовой станции путем простого мониторинга радиоэфира.

Для проведения атаки достаточно мобильника, ноутбука и распространяемого на принципах открытых исходных кодов радиосканера Osmocom GSM (http://bb.osmocom.

org/trac/). Вначале необходимо определить служебные идентификаторы мобильника жертвы. Для этого злоумышленник располагается поблизости от объекта слежки, когда тот находится в интересующем злоумышленника месте, например, дома, и звонит ему на мобильник. Одновременно на своем ноутбуке злоумышленник мониторит широковещательные запросы базовой станции, которые та рассылает с фиксированным интервалом времени, чтобы определить, находится ли телефон вызываемого абонента в ее зоне ответственности. В этих широковещательные запросах базовая станция в незашифрованном виде указывает уникальный идентификатор мобильника жертвы, известный как TMSI (Temporary Mobile Subscriber Identity) и, реже, идентификатор IMSI (International Mobile Subscriber Identity).

Сделав жертве несколько звонков и послушав эфир, злоумышленник может вычислить эти идентификаторы. Чтобы остаться незамеченным, ему достаточно совершать короткие, не более пяти секунд, вызовы. Этого хватает, чтобы мобильник жертвы успел ответить на широковещательный вызов базовой станции, но недостаточно, чтобы он начал издавать звуковой сигнал.

На этом подготовительный этап атаки можно считать законченным, поскольку для пары «базовая станция — абонентский терминал» идентификаторы TMSI и IMSI остаются неизменными. В дальнейшем злоумышленнику достаточно расположиться в зоне действия контрольной базовой станции, совершить звонок объекту слежки и узнать, отзывается ли его мобильник.

Дэнис Тсуй-Кан Фу (Denis Foo Kune), один из авторов атаки, отмечает, что для ее нейтрализации операторам мобильной связи нужно усложнить процесс определения местоположения абонента. По его словам, это можно сделать несколькими способами, например, отправляя широковещательные поисковые запросы не с одной, а трех последних базовых станций, на которых был зарегистрирован терминал абонента. Или же менять идентификатор TMSI после каждого широковещательного поискового вызова, чтобы злоумышленник не мог так легко сопоставить его с номером мобильного телефона жертвы. Третий способ заключается в рандомизации интервалов рассылки широковещательных вызовов, чтобы затруднить злоумышленнику анализ трафика.

Более подробно о простом и недорогом методе установления местоположения абонента в сетях сотовой связи GSM можно прочитать в научной работе, опубликованной на сайте Университета Миннесоты по адресу http://www-users.cs.umn.edu/~foo/research/docs/fookune_ndss_gsm.pdf.

По материалам сайта Ars Technica.

Новости

все
25.07.2012
Главный инспектор аэрокосмического агентства США, НАСА, сообщил о расследовании скандального
24.07.2012
Анонсированы Leica M9 и X1: карманный FF и APS-C с фиксом Для тех, кто не желает таскать с
23.07.2012
Скоро беспроводная сеть позволит посмотреть сквозь стену? Видеть сквозь препятствия –

Дизайны

Разработали структуру сайта, создали сайт, соответствующий всем требованиям заказчика. Создали
Разработали структуру сайта, создали сайт по новым технологиям. Создали индивидуальный и
ООО Транспортная Компания «ТрансРусь» предлагает Вам свои услуги по приемке и