IMSI catcher, czyli jak profesjonalnie podsłuchuje się telefony komórkowe.

IMSI (International Mobile Subscriber Identity) catchery to urządzenia podszywające się pod stacje przekaźnikowe telefonii komórkowej (BTS), które przechwytują transmitowane tą drogą dane –  rozmowy głosowe i wiadomości sms.

Coraz częściej słyszy się również o pracach nad takimi IMSI catcherami, które mogą działać w trybie MITM z danymi internetowymi, dzięki czemu pozwalają na „wstrzykiwanie złośliwego kodu” w komunikację. Te najtańsze pracują w sieciach 2G i mogą, oprócz numerów IMSI identyfikujących abonentów, przechwytywać również numery IMEI, czyli identyfikować aparaty telefoniczne czy modemy. Te droższe stosowane są w sieciach 3G i 4G.

Opracowane już zostały prototypy urządzeń mogące przechwytywać numery IMSI w sieciach 5G – to ważna informacja w szczególności w nadchodzącej erze IoT. Co więcej, stosując odpowiednie nakładki, pozwalają również na geolokalizację poszczególnych urządzeń telefonicznych w każdej technologii sieciowej, paśmie i kanale.

Żeby lepiej zrozumieć zasadę ich działania na początek warto przypomnieć sobie zasadę działania telefonii komórkowej. Każda karta SIM posiada swój unikalny kod IMSI pozwalający na jej jednoznaczną identyfikację. Zatem bez względu na model telefonu, jakiego będziemy używać ten unikalny numer karty będzie nas identyfikował.

Telefon „łapie” sieć jeśli jest w zasięgu masztu/przekaźnika telefonii komórkowej, potocznie zwanego BTS.  Im większa ilość BTS w okolicy, tym silniejszy będzie sygnał odbierany przez telefon. Dane, bez względu na ich rodzaj, wysyłane są z telefonu do BTS i za ich pośrednictwem do odbiorcy. W drugą stronę czyli, jeśli to my jesteśmy odbiorcą działa to tak samo. Wszystkie rozmowy i dane docierają do nas za pomocą BTS.

IMSI catcher – jak działa?

Jest to urządzenie niewielkich gabarytów, które po uruchomieniu podszywa się pod stację przekaźnikową telefonii komórkowej. Z uwagi na to, że IMSI catcher generuje bardzo silny sygnał radiowy o odpowiednich parametrach, automatycznie wszystkie telefony w jego zasięgu łączą się do niego, a co za tym idzie, umożliwia zebranie danych o wszystkich abonentach będących w zasięgu sygnału. Jeśli operator uzna, że dany abonent wybrany po numerze IMSI lub IMEI jest „celem”, może sprawić, że cała komunikacja przesyłana jest za jego pośrednictwem. Żeby całość działała niezauważalnie dla użytkowników telefonów IMSI catcher jednocześnie łączy się z rzeczywistym BTS zatem będąc w jego zasięgu jest możliwa zwyczajna komunikacja za pomocą telefonu. Ale oczywiście umożliwia również manipulacje.

Walizkowy IMSI catcher (zasięg: promień ok 3 km)

Standardem bezpieczeństwa w komunikacji telefonii komórkowej są metody szyfrowania z rodziny algorytmów A5. IMSI catcher w odróżnieniu od rzeczywistego BTS potrafi wymusić na urządzeniach komunikację nieszyfrowaną tj A5/0. Zatem wszystkie informacje są od razu dostępne dla użytkownika IMSI catchera. Można je przeglądać, czy odsłuchiwać na bieżąco, ale również gromadzić i zapisywać. Użytkownik nie będzie w stanie zorientować się, że jest podsłuchiwany. Wiadomo też, że zaawansowane urządzenia potrafią złamać szyfrowanie A5/1, a także silny algorytm A5/3 przy pomocy tzw. femmtocell’i – niewielkich stacji bazowych, które umożliwiają przedłużenie sygnału radiowego.

Przenośny IMSI catcher z możliwością ukrycia np. pod ubraniem (zasięg: promień ok 700m)

IMSI catcher – kto używa?

Urządzenia tego typu są wykorzystywane najczęściej przez służby dbające o porządek i bezpieczeństwo publiczne, wywiad i kontrwywiad w ramach prowadzonych dochodzeń i innych czynności związanych ze specyfiką ich działalności, w szczególności do identyfikowania tzw. „figurantów”. Mamy tu na myśli nie tylko służby polskie. Z dużym prawdopodobieństwem pewności można założyć, że urządzenia wykorzystywane są do działań wywiadowczych na terenie Polski przez służby innych państw. Rodzi to poważny problem zabezpieczenia komunikacji najważniejszych osób w Państwie oraz możliwości podsłuchu i przechwycenia informacji o znaczeniu strategicznym z punktu widzenia polityki, ale także obronności, wojskowości czy biznesu.

Samochód fabrycznie przystosowany do nasłuchu typu IMSI

Oczywiście zdarzają się również konstruktorzy-amatorzy urządzeń tego typu, którzy w ramach swoich pasji związanych z elektroniką i telekomunikacją tworzą prototypy tego typu urządzeń. Często z dobrym skutkiem. Ich działalność, może nie do końca etyczna, stanowi jednak zagrożenie, które w zależności od skali takiego projektu może spowodować ujawnienie numerów identyfikacyjnych, wskazać aktualną lokalizację, czy w najgorszym przypadku doprowadzić do podsłuchu. Z drugiej strony wykorzystanie domowego IMSI catchera nie jest zgodne z prawem, a użytkownikowi grożą konsekwencje karne.

Rozstawiona antena + IMSI catcher zasilany przez alternator samochodu (zasięg: promień ok 30 km)

Anty IMIS catcher – czy można się obronić?

Laboratorium Mediarecovery, jako pierwsze na świecie zaprojektowało i wyprodukowało MediaID, czyli urządzenie potrafiące wykrywać IMSI catchery jednocześnie na wszystkich używanych obecnie częstotliwościach: od GSM po LTE, jednak sprzęt jest obecnie poza zasięgiem cenowym przeciętnego Kowalskiego.

Podziel się postem :)

Najnowsze:

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Linux

Fedora Linux 40 została oficjalnie wydana

Fedora 40 i różne odmiany tej dystrybucji Linuksa są już oficjalnie dostępne i można je pobrać ze strony Fedora Project. Główną nowością jest aktualizacja pulpitu GNOME 46; wersja KDE przełącza się również na KDE Plasma 6.

Bezpieczeństwo

Ostrzeżenie CSIRT KNF. Uważaj, jeśli odwiedzałeś takie strony

CSIRT KNF zwraca uwagę, że tylko w marcu odebrano zgłoszenia ponad 6 tysięcy domen związanych z fałszywymi serwisami w sieci. Były wykorzystywane zwłaszcza na potrzeby oszustw dotyczących usług kurierskich, inwestycji czy mediów społecznościowych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *