Архив метки: GSM

О «безопасности» сотовых телефонов

phoneДовольно частые вопросы от пользователей у нас в техподдержке — «как защитить свой мобильник» и «защищён ли он вообще хоть как-то«.

Появилась хорошая иллюстрация и хороший повод ответить на эти вопросы однозначно: «никак» и «нет«.

Сам протокол сотовой связи давно скомпрометирован и вовсю используется не только спецслужбами, но уже и хакерами-любителями.

Большой материал об уязвимости, позволяющей вскрыть практически любой мобильный телефон.

Разумные советы касательно увеличения безопасности использования мобильных телефонов:

  1. Вам пригодится SIM-карта из другой страны. Её взломать несколько сложнее.
  2. В чатах, мессенджерах, банковских клиентах — везде, где это поддерживается — включайте двухфакторную авторизацию, завязывая её на SIM-карту из первого пункта.
  3. Используйте «секретные чаты» для общения вместо SMS.
  4. Не выпускайте телефон из рук в незапароленном виде.
  5. Действительно важные разговоры — ведите в чистом поле. Стандарт GSM для этого не подходит.

Мобильный телефон — глобальная уязвимость

Базовая станцияДавно не секрет, что мобильная связь сама по себе является не слишком защищённой и анонимной технологией. Протоколы давным-давно скомпрометированы, техническая сложность в перехвате разговоров — отсутствует, эксплойты под все платформы — пишутся и применяются.

Типичным заблуждением является мнение о том, что уязвимостям подвержены лишь смартфоны на известных современных платформах — Android, iOS. Действительно — взломам устройств на этих операционных системах и обнаруженным в них уязвимостям уделяется самое большое внимание журналистов. Даже в этом блоге по тегу «Android» можно найти много подобного. Даже на закрытие критических уязвимостей у разработчиков порой уходят месяцы.

Но пользовательская ОС — это лишь интерфейс для для использования устройства и API для программистов. Основа же любого телефона, смартфона, планшета — коммуникационный процессор, который работает на собственной проприетарной операционной системе реального времени. Она работает с физическими устройствами напрямую, она же отвечает и за организацию обмена данными с базовыми станциями.

Эти системы писались ещё в 90-е годы, когда ещё толком не было угроз, от которых их стоило бы защищать. То есть в них нет проверки поступающих данных, нет защиты от эксплойтов. С учётом того, что базовую станцию с открытым ПО сейчас можно приобрести сравнительно недорого, принцип возможной атаки становится понятен: достаточно установить станцию в черте города — и можно получить доступ к огромному количеству мобильных устройств. И это сейчас может сделать любой достаточно образованный хакер. Какие масштабы это открывает для спецслужб — сложно даже представить. Впрочем, судя по новостям, они как раз эти горизонты открыли для себя уже давно.

Эдуард Сноуден передал в СМИ документы, в которых говорится о слежке Агентства национальной безопасности (АНБ США) за перемещениями мобильных телефонов по всему миру, передвижениями их пользователей и выявлении связи между ними. Это около пяти миллиардов записей в день, касающиеся сотен миллионов устройств. Чуть позже АНБ подтвердило эту информацию.

 


Эти технологии открывают спецслужбам настоящий простор для «коврового бомбометания». Не стоит при этом забывать, что на любое более-менее современное электронное устройство может быть установлено следящее программное обеспечение, если вы сильно заинтересуете кого-либо обладающего такими технологиями. Программа шпион будет скрытно работать на вашем компьютере, телефоне (а может и утюге, например) и передавать своему хозяину всё, что сможет перехватить.

ZoneDefense: продвинутая мобильная оборона

ZoneDefenseКомпания AirPatrol представила технологию беспроводной безопасности ZoneDefense. Это система, использующая совершено новый подход к вопросу предотвращения утечек конфиденциальных корпоративных данных.

Эта технология довольно узко специализирована и направлена на предотвращение утечек данных посредством мобильных устройств и приложений. Система ZoneDefense внедряется в структуру защищаемого здания, её элементы находятся в каждом помещении контролируемого объекта и определяют местоположение любого мобильного устройства с точностью до двух метров.

Но на этом функциональность системы только начинается. Она позволяет не только обнаружить устройства в пределах защищённого объекта, но и заставить их работать по заранее настроенным внутренним правилам системы. Опираясь на эти правила, ZoneDefense может либо разрешать, либо блокировать работу как самих устройств, так и конкретных мобильных приложений, используя информацию о принадлежности мобильного устройства конкретному сотруднику, типе запущенного приложения, направление движения пользователя и даже нахождения поблизости других устройств.

Эта система также может объявить тревогу, предупреждая службу охраны о вероятной утечке данных или просто нахождении подозрительного устройства в неположенном месте.

Недокументированные функции сотовых телефонов

Мобильные телефоныСлухи о том, что стандарт мобильных телефонов GSM (или даже сами аппараты) содержит недокументированные возможности, появились несколько лет назад. Но до сих пор подобные технологии ни разу не были использованы оперативными службами для сбора доказательств ни в одной стране мира.

Это вполне логично: технология потеряла бы всякий смысл, если бы злоумышленникам стало о ней известно.

Но когда-то это должно было произойти: в начале этого года состоялся первый процесс, на котором в качестве доказательств были использованы данные о местоположении, полученные при помощи недокументированных функций сотовых телефонов с GPS-модулями. Телефоны по секретному запросу через оператора сотовой связи скрытно определяли свои координаты и отправляли их оператору. Слухи об этой возможности можно считать подтверждёнными.

Как и следовало ожидать, секретная технология была пущена в ход не против мелких мошенников, нарушителей авторских прав и педофилов, а против серьёзной угрозы национальной безопасности.

В начале этого года в Нидерландах таким образом в семи различных местах задержали 12 сомалийских нелегалов, четверо из которых планировали теракт на территории страны. Доступ к личным данным подозреваемых был юридически одобрен распоряжением суда.