Mục lục:

Liên lạc không an toàn: 9 cách để nghe trộm điện thoại của bạn
Liên lạc không an toàn: 9 cách để nghe trộm điện thoại của bạn
Anonim

Điện thoại di động là một lỗi phổ biến mà một người thường xuyên và tự nguyện mang theo bên mình. Lý tưởng cho việc giám sát và lắng nghe 24/7. Trước sự thích thú của các dịch vụ đặc biệt và tin tặc, hầu hết mọi người thậm chí không nghi ngờ việc kết nối với một kênh liên lạc và nghe các cuộc trò chuyện của họ, đọc SMS và tin nhắn trong trình nhắn tin tức thời dễ dàng như thế nào.

Liên lạc không an toàn: 9 cách để nghe trộm điện thoại của bạn
Liên lạc không an toàn: 9 cách để nghe trộm điện thoại của bạn

1. SORM - nghe lén chính thức

Cách rõ ràng nhất là nghe lén chính thức của nhà nước.

Ở nhiều nơi trên thế giới, các công ty điện thoại được yêu cầu cung cấp quyền truy cập vào đường dây nghe lén cho các cơ quan có thẩm quyền. Ví dụ, ở Nga, trên thực tế, điều này được thực hiện về mặt kỹ thuật thông qua SORM - một hệ thống phương tiện kỹ thuật để đảm bảo các chức năng của các hoạt động tìm kiếm tác chiến.

Mỗi nhà điều hành có nghĩa vụ cài đặt một mô-đun SORM tích hợp trên PBX của mình.

nghe lén, SORM
nghe lén, SORM

Nếu một nhà khai thác viễn thông không lắp đặt thiết bị trên PBX của họ để nghe lén điện thoại của tất cả người dùng, giấy phép của họ ở Nga sẽ bị hủy bỏ. Các chương trình nghe lén tổng thể tương tự cũng hoạt động ở Kazakhstan, Ukraine, Mỹ, Anh (Chương trình hiện đại hóa đánh chặn) và các quốc gia khác.

Tất cả mọi người đều biết rõ về tính xác minh của các quan chức chính phủ và sĩ quan tình báo. Nếu họ có quyền truy cập vào hệ thống ở "chế độ thần thánh", thì bạn cũng có thể nhận được với một khoản phí. Như trong tất cả các hệ thống nhà nước, ở Nga SORM là một mớ hỗn độn lớn và sự bất cẩn điển hình của người Nga. Hầu hết các kỹ thuật viên thực sự có trình độ rất thấp, điều này cho phép truy cập trái phép vào hệ thống mà không bị chính các cơ quan tình báo chú ý.

Các nhà khai thác viễn thông không kiểm soát khi nào và thuê bao nào đang nghe trên đường SORM. Nhà điều hành không kiểm tra bằng bất kỳ cách nào nếu có lệnh trừng phạt của tòa án cho việc nghe lén một người dùng cụ thể.

“Bạn lấy một vụ án hình sự nào đó về cuộc điều tra một nhóm tội phạm có tổ chức, liệt kê 10 con số. Bạn cần lắng nghe một người không liên quan gì đến cuộc điều tra này. Bạn chỉ cần kết thúc con số này và nói rằng bạn có thông tin hoạt động rằng đây là số của một trong những thủ lĩnh của nhóm tội phạm,”những người hiểu biết từ trang web“Agentura.ru”nói.

Vì vậy, thông qua SORM, bạn có thể lắng nghe bất kỳ ai trên cơ sở "hợp pháp". Đây là một kết nối an toàn.

2. Nghe lén thông qua nhà điều hành

Các nhà khai thác liên lạc di động nói chung, không gặp bất kỳ vấn đề gì, hãy xem danh sách các cuộc gọi và lịch sử chuyển động của điện thoại di động, được đăng ký ở các trạm gốc khác nhau tùy theo vị trí thực của nó. Để nhận hồ sơ cuộc gọi, cũng như với các dịch vụ đặc biệt, người điều hành cần kết nối với hệ thống SORM.

Theo luật mới của Nga, các nhà khai thác sẽ được yêu cầu lưu trữ bản ghi âm của tất cả các cuộc trò chuyện của người dùng từ sáu tháng đến ba năm (ngày chính xác hiện đang được thương lượng). Luật có hiệu lực vào năm 2018.

3. Kết nối với mạng tín hiệu SS7

Biết được số của nạn nhân, có thể nghe lén điện thoại bằng cách kết nối với nhà khai thác mạng của mạng di động thông qua các lỗ hổng trong giao thức báo hiệu SS7 (Hệ thống tín hiệu số 7).

nghe lén, SS7
nghe lén, SS7

Các chuyên gia bảo mật mô tả kỹ thuật này theo cách này.

Kẻ tấn công xâm nhập vào mạng báo hiệu SS7, trong các kênh mà nó gửi bản tin dịch vụ Gửi thông tin định tuyến cho SM (SRI4SM), chỉ định dưới dạng một tham số là số điện thoại của thuê bao bị tấn công A. Đáp lại, mạng chủ của thuê bao A sẽ gửi. kẻ tấn công một số thông tin kỹ thuật: IMSI (định danh thuê bao quốc tế) và địa chỉ của MSC hiện đang phục vụ thuê bao.

Tiếp theo, kẻ tấn công, sử dụng thông báo Chèn dữ liệu thuê bao (ISD), đưa hồ sơ thuê bao đã cập nhật vào cơ sở dữ liệu VLR, thay đổi địa chỉ của hệ thống thanh toán trong đó thành địa chỉ của hệ thống thanh toán giả, của chính hắn. Sau đó, khi thuê bao bị tấn công thực hiện cuộc gọi đi, công tắc của anh ta thay vì hệ thống thanh toán thực sẽ chuyển sang hệ thống của kẻ tấn công, hệ thống này hướng dẫn công tắc chuyển hướng cuộc gọi đến bên thứ ba, lại bị kẻ tấn công kiểm soát. Ở bên thứ ba này, một cuộc gọi hội nghị được tập hợp từ ba người đăng ký, hai trong số đó là thật (người gọi A và người gọi B) và người thứ ba là không được phép bởi kẻ tấn công và có thể nghe và ghi lại cuộc trò chuyện.

Đề án đang hoạt động khá hiệu quả. Các chuyên gia nói rằng trong quá trình phát triển mạng báo hiệu SS7, nó đã không bao gồm các cơ chế bảo vệ chống lại các cuộc tấn công như vậy. Hàm ý là hệ thống này đã được đóng và được bảo vệ khỏi các kết nối bên ngoài, nhưng trên thực tế, kẻ tấn công có thể tìm cách tham gia vào mạng truyền tín hiệu này.

Bạn có thể kết nối với mạng SS7 ở bất kỳ quốc gia nào trên thế giới, ví dụ như ở một quốc gia nghèo ở Châu Phi và bạn sẽ có quyền truy cập vào thiết bị chuyển mạch của tất cả các nhà khai thác ở Nga, Mỹ, Châu Âu và các quốc gia khác. Phương pháp này cho phép bạn lắng nghe bất kỳ thuê bao nào trên thế giới, ngay cả ở bên kia thế giới. Việc chặn tin nhắn SMS đến của bất kỳ thuê bao nào cũng được thực hiện sơ đẳng như việc chuyển số dư thông qua yêu cầu USSD (để biết thêm chi tiết, hãy xem bài phát biểu của Sergey Puzankov và Dmitry Kurbatov tại hội nghị tin tặc PHDays IV).

4. Kết nối với cáp

Từ các tài liệu của Edward Snowden, người ta biết rằng các dịch vụ đặc biệt không chỉ "chính thức" nghe lén điện thoại thông qua bộ chuyển mạch liên lạc, mà còn kết nối trực tiếp với cáp quang, ghi lại toàn bộ lưu lượng truy cập. Điều này cho phép các nhà khai thác nước ngoài nghe lén không cho phép lắp đặt chính thức thiết bị nghe lén trên các tổng đài của họ.

Đây có lẽ là một thực tế khá hiếm đối với hoạt động gián điệp quốc tế. Vì PBX ở Nga đã có thiết bị nghe trộm ở khắp mọi nơi, nên đặc biệt không cần phải kết nối với cáp quang. Có lẽ phương pháp này chỉ hợp lý để sử dụng để chặn và ghi lại lưu lượng truy cập trong mạng cục bộ tại các PBX cục bộ. Ví dụ, để ghi lại các cuộc trò chuyện nội bộ trong một công ty, nếu chúng được thực hiện trong một PBX cục bộ hoặc qua VoIP.

5. Cài đặt phần mềm gián điệp trojan

Ở cấp độ hàng ngày, cách dễ nhất để nghe cuộc trò chuyện của người dùng trên điện thoại di động, trong Skype và các chương trình khác là chỉ cần cài đặt một Trojan trên điện thoại thông minh của họ. Phương pháp này có sẵn cho tất cả mọi người, nó không yêu cầu quyền hạn của các dịch vụ đặc biệt của tiểu bang hoặc quyết định của tòa án.

Ở nước ngoài, các cơ quan thực thi pháp luật thường mua các Trojan đặc biệt sử dụng các lỗ hổng 0day không xác định trong Android và iOS để cài đặt các chương trình. Những trojan như vậy, được ủy quyền bởi các cơ quan thực thi pháp luật, đang được phát triển bởi các công ty như Gamma Group (FinFisher Trojan).

Việc các cơ quan thực thi pháp luật Nga cài đặt Trojan là rất ít ý nghĩa, trừ khi họ cần khả năng kích hoạt micrô của điện thoại thông minh và ghi âm, ngay cả khi người dùng không nói chuyện trên điện thoại di động. Trong các trường hợp khác, SORM đối phó với tính năng nghe lén. Do đó, các dịch vụ đặc biệt của Nga không mấy tích cực trong việc giới thiệu Trojan. Nhưng để sử dụng không chính thức, nó là một công cụ hack được yêu thích.

Vợ theo dõi chồng, doanh nhân nghiên cứu hoạt động của đối thủ cạnh tranh. Ở Nga, phần mềm Trojan được sử dụng rộng rãi để nghe lén bởi các khách hàng tư nhân.

Trojan được cài đặt trên điện thoại thông minh theo nhiều cách khác nhau: thông qua bản cập nhật phần mềm giả mạo, thông qua email có ứng dụng giả mạo, thông qua lỗ hổng trong Android hoặc trong phần mềm phổ biến như iTunes.

Các lỗ hổng bảo mật mới trong các chương trình được tìm thấy hàng ngày, và sau đó chúng được đóng lại rất chậm. Ví dụ, FinFisher Trojan đã được cài đặt thông qua một lỗ hổng trong iTunes mà Apple đã không đóng từ năm 2008 đến năm 2011. Thông qua lỗ hổng này, bất kỳ phần mềm nào thay mặt cho Apple đều có thể được cài đặt vào máy tính của nạn nhân.

Có lẽ một Trojan như vậy đã được cài đặt trên điện thoại thông minh của bạn. Bạn có nghĩ rằng gần đây pin điện thoại thông minh của bạn đã cạn nhanh hơn một chút so với dự kiến không?

6. Cập nhật ứng dụng

Thay vì cài đặt phần mềm gián điệp đặc biệt Trojan, kẻ tấn công có thể làm thông minh hơn: chọn một ứng dụng mà bạn tự nguyện cài đặt trên điện thoại thông minh của mình, sau đó trao cho hắn tất cả quyền truy cập các cuộc gọi điện thoại, ghi lại các cuộc trò chuyện và chuyển dữ liệu đến một máy chủ từ xa.

Ví dụ, nó có thể là một trò chơi phổ biến được phân phối thông qua danh mục "bên trái" của các ứng dụng di động. Thoạt nhìn, đây là một trò chơi bình thường nhưng có chức năng nghe lén và ghi âm các cuộc trò chuyện. Rất thoải mái. Người dùng bằng chính đôi tay của mình cho phép chương trình trực tuyến, nơi nó sẽ gửi các tệp tin với các cuộc hội thoại được ghi lại.

Ngoài ra, chức năng ứng dụng độc hại có thể được thêm vào dưới dạng bản cập nhật.

7. Trạm gốc giả

Image
Image

Trạm gốc giả có tín hiệu mạnh hơn BS thật. Do đó, nó chặn lưu lượng truy cập của người đăng ký và cho phép bạn thao tác dữ liệu trên điện thoại. Được biết, các trạm gốc giả được sử dụng rộng rãi bởi các cơ quan thực thi pháp luật ở nước ngoài.

Tại Hoa Kỳ, một mô hình BS giả được gọi là StingRay là phổ biến.

Image
Image
Image
Image

Và không chỉ các cơ quan thực thi pháp luật sử dụng các thiết bị như vậy. Ví dụ, các thương gia ở Trung Quốc thường sử dụng BS giả để gửi thư rác hàng loạt đến điện thoại di động trong bán kính hàng trăm mét. Nhìn chung, ở Trung Quốc, việc sản xuất "tổ ong giả" được đưa vào hoạt động, vì vậy tại các cửa hàng địa phương, không có vấn đề gì để tìm thấy một thiết bị tương tự, được lắp ráp trên đầu gối theo đúng nghĩa đen.

8. Hacking một femtocell

Gần đây, một số công ty đã sử dụng femtocell - trạm di động thu nhỏ năng lượng thấp để chặn lưu lượng truy cập từ điện thoại di động trong phạm vi phủ sóng. Một femtocell như vậy cho phép bạn ghi lại các cuộc gọi từ tất cả nhân viên của công ty trước khi chuyển hướng các cuộc gọi đến trạm gốc của các nhà khai thác mạng di động.

Theo đó, để nghe lén một thuê bao, bạn cần cài đặt femtocell của riêng mình hoặc hack femtocell gốc của nhà điều hành.

9. Tổ hợp di động để nghe lén từ xa

Trong trường hợp này, ăng ten vô tuyến được lắp đặt không xa thuê bao (hoạt động ở khoảng cách lên đến 500 mét). Một ăng-ten định hướng được kết nối với máy tính sẽ chặn tất cả các tín hiệu điện thoại và khi kết thúc công việc, nó chỉ đơn giản là bị lấy đi.

Không giống như femtocell giả hoặc Trojan, kẻ tấn công không cần phải lo lắng về việc thâm nhập trang web và cài đặt femtocell, sau đó xóa nó (hoặc xóa Trojan mà không để lại bất kỳ dấu vết hack nào).

Khả năng của PC hiện đại đủ để ghi lại tín hiệu GSM trên một số lượng lớn tần số, sau đó phá vỡ mã hóa bằng cách sử dụng bảng cầu vồng (đây là mô tả kỹ thuật của một chuyên gia nổi tiếng trong lĩnh vực này Karsten Noll).

Nếu bạn tự nguyện mang theo một lỗi phổ biến bên mình, bạn sẽ tự động thu thập một hồ sơ rộng rãi về mình. Câu hỏi duy nhất là ai sẽ cần hồ sơ này. Nhưng nếu cần, anh ta có thể lấy được nó mà không gặp nhiều khó khăn.

Đề xuất: