вую станцию оператора сотовой связи и переключает его на себя (т. е., по сути, ведет MITM-атаку). Это происходит по разным причинам, в том числе потому, что мобильные телефоны подключаются к той базовой станции, которая излучает наиболее мощный сигнал (или «убеждает» аппарат абонента в том, что она самая мощная)[203]. Цель такого алгоритма работы телефонов – снизить энергопотребление и улучшить качество связи. При связи с реальной базовой станцией IMSI-перехватчик представляется абонентским мобильным устройством. Причем для обмена данными с базовой станцией он может использовать стойкий алгоритм А5/1 или А5/3, а для связи с мобильным устройством жертвы – взламываемый в реальном времени А5/2. Так устройство перехвата сможет расшифровать данные, передаваемые абонентским устройством, и зашифровать их корректным способом, чтобы для базовой станции выглядеть как мобильник[204].
Как работает сотовая сеть
«Сотовой» сеть называется из-за формы ячеек, на которую разбита территория, покрываемая сигналом оператора. Эти шестиугольные ячейки по форме напоминают пчелиные соты. В центре каждой ячейки (соты) установлена базовая станция (точнее, BSS, Base Station System, подсистема базовых станций), состоящая из трех компонентов: BTS (Base Transceiver Station – базовая приемопередающая станция), BSC (Base Station Controller – контроллер базовой станции) и TCE (TransCoder Equipment – транскодер). BSS отвечает за управление связью с мобильными устройствами пользователей и в свою очередь связывается с коммутационной подсистемой (SSS, Switching Subsytem).
BTS оснащена оборудованием для приема радиосигналов с мобильного устройства и их передачи на него, а контроллер BSC управляет радиоресурсами одной или нескольких BTS (выбором и установкой соединения и т. п.) и через TCE обменивается данными с MSC.
Коммутационная система SSS состоит из многих компонентов, главный из которых – центр коммутации мобильной связи (MSC, Mobile Switching Center). MSC обрабатывает данные BSS многих сот (например, определенного региона) и обеспечивает маршрутизацию и управление вызовами как между мобильными абонентами, так и между мобильными и стационарными абонентами. Кроме того, MSC обеспечивает непрерывную связь при перемещении мобильных абонентов из соты в соту (передача вызовов) и переключает каналы при появлении помех или неполадок связи. MSC формирует статистические отчеты о работе сети и данные, передаваемые в биллинг-центр для формирования абонентских счетов за услуги связи. Еще MSC участвует в процедурах регистрации местоположения мобильных устройств, обеспечивая доставку данных конкретным абонентам. MSC постоянно следит за мобильными устройствами, используя данные из БД HLR (Home Location Register – домашний регистр местоположения) и VLR (Visitor Location Register – визитный регистр местоположения).
В HLR хранятся данные (опознавательные номера и адреса, параметры подлинности, информация о составе услуг связи и о маршрутизации), позволяющие MSC доставить вызов или сообщение определенному мобильному устройству. К ним относятся идентификатор IMSI (International Mobile Subscriber Identity – международный идентификационный номер мобильного абонента), MSISDN (Mobile Station ISDN Number – уникальный номер мобильной станции в сетях ISDN; т. е. номер телефона с кодом страны и города, который мы набираем при вызове) и 128-битный ключ Ki (Key Identification – индивидуальный ключ идентификации пользователя). На SIM-карту, которую абонент вставляет в свое мобильное устройство, при ее производстве записаны вышеуказанные данные, представляющие собой, по сути, уникальные неизменные логин и пароль абонента.
При регистрации в сети телефон сканирует ближайшие соты и формирует список из шести наиболее подходящих для передачи сигнала станций. Затем выбирает из них станцию с наиболее сильным сигналом, синхронизируется, расшифровывает идентификатор BTS и передает его BSC и MSC. Обращаясь к мобильному устройству, MSC производит запрос номера IMSI. Устройство отвечает своим IMSI (Ki не передается), по которому VLR данной сети определяет (в IMSI, помимо прочего, указан код страны и оператора) домашнюю сеть абонента устройства и запрашивает из HLR данные об абоненте. HLR передает в VLR всю необходимую информацию, а у себя регистрирует адрес VLR, чтобы знать, где находится данный абонент. MSC на основе данных VLR проводит авторизацию абонента: MSC отвечает случайно сгенерированным числом, с помощью которого и SIM-карта, и MSC независимо вычисляют (перемножая Ki и это случайное число) временный сеансовый ключ (Kc) и сверяют его. Если результаты совпали, SIM-карта определяется как подлинная, в целях безопасности абоненту присваивается TMSI (Temporary Mobile Subscriber Identity – временный идентификатор мобильного абонента) и связь предоставляется. TMSI действителен только в зоне действия данной VLR и обновляется, если устройство перемещается в другой сегмент сети.
Более подробно о работе SIM-карт и сотовых сетей можно прочитать в следующих материалах: https://www.kaspersky.ru/blog/sim-card-history/10189/ и https://window.edu.ru/resource/294/65294/files/Berlin_SSS_978-5-9963-0104-1/Glava1_cC0104-1.pdf
Так, в январе 2016 г. устройства перехвата сотовой связи были обнаружены по всему Лондону, в том числе вблизи зданий парламента. В ходе расследования выяснилось, что подобные устройства используются полицией Великобритании для слежки за тысячами телефонов и перехвата звонков, текстовых сообщений и электронных писем. Такие устройства часто применяются во время митингов и прочих мероприятий. Также выяснилось, что компания-поставщик продавала устройства частным компаниям и правоохранительным органам по всему миру, включая Россию, Африку и США[205].
Устройства, предназначенные для перехвата голоса и данных в мобильных и спутниковых сетях, в том числе GSM (2G), UMTS (3G) и LTE (4G), одновременно могут следить за сотнями и даже тысячами телефонов. После включения перехватчик выводит данные о находящихся поблизости смартфонах, в том числе IMSI, IMEI и абонентские номера[206]. Перехватчик может работать в одном из двух режимов: в активном, выступая в роли базовой станции, либо в пассивном, мониторя канал и другие базовые станции. Атаки происходят различным образом, в зависимости от используемой технологии связи. Относительно слабо защищенный стандарт GSM легко взламывается, когда перехватчик запрашивает у устройства идентификаторы IMSI (International Mobile Subscriber Identifier – фактически это уникальный номер SIM-карты) и IMEI (International Mobile Equipment Identifier – уникальный номер аппарата)[207].
После успешного подключения к телефону перехватчик способен следить за геопозицией устройства, отправлять на телефон сообщения (в том числе спам), отправлять сообщения оператора, перенастраивающие телефон (к примеру, путем установки новой точки APN для управления доступом к мобильному интернету, настройки HTTP-прокси-сервера или иного интерфейса для доступа злоумышленников к телефону); а также отключать шифрование и перехватывать голосовой трафик и сообщения[208]. Атака удается, так как в устаревающих GSM-сетях должно проходить авторизацию только мобильное устройство, а базовая станция не должна, что снижает уровень защиты.
Хотя весь эфир шифруется с помощью алгоритма A5, чтобы нельзя было подслушивать чужие разговоры (кроме случаев принудительного отключения[209] шифрования на время операций спецслужб), современные системы перехвата могут обходить защиту. Кроме того, в некоторых странах операторы вынуждены использовать «экспортный» вариант шифрования А5/2 с намеренно заниженной стойкостью (а не более защищенный вариант – А5/1). Протокол A5/2 специально сделан таким образом, чтобы спецслужбам, работающим вне Евросоюза и США, было проще его вскрыть[210]. Но даже «стойкий» протокол А5/1 еще в 2010 г. на компьютерах того времени вскрывался за несколько секунд методом перебора ключей с помощью радужных таблиц. При этом злоумышленник может работать в полностью пассивном режиме, ничего не передавая в эфир, и его практически невозможно обнаружить. Для взлома ему нужна была лишь специальная программа с радужными таблицами, мощный ноутбук и модифицированный телефон. После этого злоумышленник может слушать и читать сообщения с других телефонов, блокировать доставку данных либо изменять их.
КЕЙС В 2011 г. в Москве было взломано около 50 000 телефонов, при этом абонентам был причинен ущерб на сумму свыше 3 млн рублей. Злоумышленники, передвигаясь на автомобиле, использовали GSM-анализатор, с помощью которого перехватывали IMSI и прочую служебную информацию. Мошенники отправляли от имени жертв сообщения на платный SMS-сервис, списывая небольшие суммы (в пределах 80 рублей), чтобы абонентам было сложнее обнаружить пропажу средств. Схема раскрылась из-за подозрительной активности мошенников: от абонентов, находящихся в зоне действия одной базовой станции, начинали массово приходить одинаковые SMS-сообщения[211].
С развитием технологий и использованием более стойких мер защиты описанные уязвимости теряют актуальность, но появляются новые. Системы связи 3G (UMTS) и 4G[212] (LTE) используют более надежные алгоритмы шифрования и двустороннюю аутентификацию, но последнюю также можно обойти, используя режим совместимости с GSM, реализованный в большинстве сетей. Этот режим используется в резервной ситуации, если сеть 3G/4G по каким-то причинам недоступна (например, в не охваченных такими сетями в отдаленных районах). Если правильно настроить устройство перехвата, телефон будет показывать наличие обычного сотового соединения (3G или 4G) и при этом он вынужден вернуться к более слабому шифрованию 2G