IMSI catcher, czyli jak profesjonalnie podsłuchuje się telefony komórkowe.

IMSI (International Mobile Subscriber Identity) catchery to urządzenia podszywające się pod stacje przekaźnikowe telefonii komórkowej (BTS), które przechwytują transmitowane tą drogą dane –  rozmowy głosowe i wiadomości sms.

Coraz częściej słyszy się również o pracach nad takimi IMSI catcherami, które mogą działać w trybie MITM z danymi internetowymi, dzięki czemu pozwalają na „wstrzykiwanie złośliwego kodu” w komunikację. Te najtańsze pracują w sieciach 2G i mogą, oprócz numerów IMSI identyfikujących abonentów, przechwytywać również numery IMEI, czyli identyfikować aparaty telefoniczne czy modemy. Te droższe stosowane są w sieciach 3G i 4G.

Opracowane już zostały prototypy urządzeń mogące przechwytywać numery IMSI w sieciach 5G – to ważna informacja w szczególności w nadchodzącej erze IoT. Co więcej, stosując odpowiednie nakładki, pozwalają również na geolokalizację poszczególnych urządzeń telefonicznych w każdej technologii sieciowej, paśmie i kanale.

Żeby lepiej zrozumieć zasadę ich działania na początek warto przypomnieć sobie zasadę działania telefonii komórkowej. Każda karta SIM posiada swój unikalny kod IMSI pozwalający na jej jednoznaczną identyfikację. Zatem bez względu na model telefonu, jakiego będziemy używać ten unikalny numer karty będzie nas identyfikował.

Telefon „łapie” sieć jeśli jest w zasięgu masztu/przekaźnika telefonii komórkowej, potocznie zwanego BTS.  Im większa ilość BTS w okolicy, tym silniejszy będzie sygnał odbierany przez telefon. Dane, bez względu na ich rodzaj, wysyłane są z telefonu do BTS i za ich pośrednictwem do odbiorcy. W drugą stronę czyli, jeśli to my jesteśmy odbiorcą działa to tak samo. Wszystkie rozmowy i dane docierają do nas za pomocą BTS.

IMSI catcher – jak działa?

Jest to urządzenie niewielkich gabarytów, które po uruchomieniu podszywa się pod stację przekaźnikową telefonii komórkowej. Z uwagi na to, że IMSI catcher generuje bardzo silny sygnał radiowy o odpowiednich parametrach, automatycznie wszystkie telefony w jego zasięgu łączą się do niego, a co za tym idzie, umożliwia zebranie danych o wszystkich abonentach będących w zasięgu sygnału. Jeśli operator uzna, że dany abonent wybrany po numerze IMSI lub IMEI jest „celem”, może sprawić, że cała komunikacja przesyłana jest za jego pośrednictwem. Żeby całość działała niezauważalnie dla użytkowników telefonów IMSI catcher jednocześnie łączy się z rzeczywistym BTS zatem będąc w jego zasięgu jest możliwa zwyczajna komunikacja za pomocą telefonu. Ale oczywiście umożliwia również manipulacje.

Walizkowy IMSI catcher (zasięg: promień ok 3 km)

Standardem bezpieczeństwa w komunikacji telefonii komórkowej są metody szyfrowania z rodziny algorytmów A5. IMSI catcher w odróżnieniu od rzeczywistego BTS potrafi wymusić na urządzeniach komunikację nieszyfrowaną tj A5/0. Zatem wszystkie informacje są od razu dostępne dla użytkownika IMSI catchera. Można je przeglądać, czy odsłuchiwać na bieżąco, ale również gromadzić i zapisywać. Użytkownik nie będzie w stanie zorientować się, że jest podsłuchiwany. Wiadomo też, że zaawansowane urządzenia potrafią złamać szyfrowanie A5/1, a także silny algorytm A5/3 przy pomocy tzw. femmtocell’i – niewielkich stacji bazowych, które umożliwiają przedłużenie sygnału radiowego.

Przenośny IMSI catcher z możliwością ukrycia np. pod ubraniem (zasięg: promień ok 700m)

IMSI catcher – kto używa?

Urządzenia tego typu są wykorzystywane najczęściej przez służby dbające o porządek i bezpieczeństwo publiczne, wywiad i kontrwywiad w ramach prowadzonych dochodzeń i innych czynności związanych ze specyfiką ich działalności, w szczególności do identyfikowania tzw. „figurantów”. Mamy tu na myśli nie tylko służby polskie. Z dużym prawdopodobieństwem pewności można założyć, że urządzenia wykorzystywane są do działań wywiadowczych na terenie Polski przez służby innych państw. Rodzi to poważny problem zabezpieczenia komunikacji najważniejszych osób w Państwie oraz możliwości podsłuchu i przechwycenia informacji o znaczeniu strategicznym z punktu widzenia polityki, ale także obronności, wojskowości czy biznesu.

Samochód fabrycznie przystosowany do nasłuchu typu IMSI

Oczywiście zdarzają się również konstruktorzy-amatorzy urządzeń tego typu, którzy w ramach swoich pasji związanych z elektroniką i telekomunikacją tworzą prototypy tego typu urządzeń. Często z dobrym skutkiem. Ich działalność, może nie do końca etyczna, stanowi jednak zagrożenie, które w zależności od skali takiego projektu może spowodować ujawnienie numerów identyfikacyjnych, wskazać aktualną lokalizację, czy w najgorszym przypadku doprowadzić do podsłuchu. Z drugiej strony wykorzystanie domowego IMSI catchera nie jest zgodne z prawem, a użytkownikowi grożą konsekwencje karne.

Rozstawiona antena + IMSI catcher zasilany przez alternator samochodu (zasięg: promień ok 30 km)

Anty IMIS catcher – czy można się obronić?

Laboratorium Mediarecovery, jako pierwsze na świecie zaprojektowało i wyprodukowało MediaID, czyli urządzenie potrafiące wykrywać IMSI catchery jednocześnie na wszystkich używanych obecnie częstotliwościach: od GSM po LTE, jednak sprzęt jest obecnie poza zasięgiem cenowym przeciętnego Kowalskiego.

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *