За телефонами шпионить очень просто

15-05-2012, 06:01

За телефонами шпионить очень простоИсследователи из Бирмингемского и Берлинского технического университетов в GSM-стандарте обнаружили уязвимость, позволяющую местоположение 3G-устройств определять с помощью общедоступного оборудования.

Ранее уже выявлялись проблемы с безопасностью стандарта, но они от злоумышленника требовали особых навыков. Буквально каждому доступен теперешний эксплойт, так как ни в получении ключей безопасности, ни в криптографических процедурах не нуждается.

Специалисты, применяя обычную, но базовую фемтостанцию с административными root-правами доступа, транслирующую 3G-сигнал, два типа атак провели: протокол согласования ключей и аутентификации (AKA) и на IMSI-оповещение.

Атака на IMSI-оповещение (интернациональный идентификатор мобильного абонента) устройство вынуждает показать IMSI-номер как ответ на TMSI-запрос (временный идентификатор абонента) — подобно тому, как анонимность телефонов раскрывают контролирующие органы, отслеживая их по идентификационному номеру.

Атака отправляет запрос аутентификации телефонам на протокол, и все аппараты откажут в синхронизации. Так проверяется присутствие необходимого девайса в определенной области.

Наличие уязвимости в сетях Vodafone, T-Mobile, O2 в Германии и SFR во Франции проверили исследователи. Атаки воздействуют на всех поставщиков услуг, поддерживающих стандарт 3G GSM.

Выяснилось, что для отслеживания перемещения устройств внутри зданий с фемтосотами тоже можно применять искомые техники.

Отчет экспертов изучает отраслевая группа 3GPP, но займет некоторое время для внедрения «заплаток».

Рекомендуем к прочтению:
Интересное о разном: