Фальшивые «соты», неправильный «мёд»: кто и для чего ломает сети сотовой связи? Евгений Золотов

We use cookies. Read the Privacy and Cookie Policy

Фальшивые «соты», неправильный «мёд»: кто и для чего ломает сети сотовой связи?

Евгений Золотов

Опубликовано 01 апреля 2014

Что ни говори, а спамеры — народец полезный. Род занятий вынуждает их пребывать в непрерывном поиске новых лазеек — в сетях и системах, законах и правилах. И удача улыбается им с завидным постоянством. Так что хоть сама по себе спамерская активность неприятна, побочные её эффекты бывают и интересными, и даже полезными. Очередным свидетельством чему — результаты проведённой на днях в Китае национальных масштабов облавы на рассыльщиков нежелательной электронной корреспонденции. Сразу полторы тысячи человек взяла полиция Поднебесной по подозрению в рассылке спама в разных уголках страны, и всех этих арестантов роднит замечательная специализация: все они так или иначе связаны с отправкой СМС посредством самодельных базовых станций сотовой связи GSM.

А теперь скажите честно, вам доводилось хотя бы слышать о фальшивых «сотах»? Штука эта, судя по всему, весьма эффективна, применяется интернационально и разнообразно, и почти всегда — спасибо окружающей её ауре секретности! — в «серой» зоне права.

Типичные ассоциации для термина «базовая станция» — гигантская вышка, множество антенн, сложнейшая электроника... Но с самоделками всё сильно проще. «Фальшивая сота» (технически не совсем корректный термин, но позвольте называть их так для простоты) — это мобильный комплекс, состоящий из ноутбука, радиочасти (как правило, платы программно управляемого приёмопередатчика, SDR), способной работать в диапазоне частот стандарта GSM, внешней антенны и некоторого управляющего софта (обычно на основе Linux). Работает такая штука тоже просто: включившись, она изображает из себя базовую станцию нового или существующего оператора и заставляет все мобильные телефоны в радиусе от сотен метров до пары километров переключиться на себя. Далее следует обмен служебной информацией, после чего сеанс принудительно рвётся. 

Стоит фальшивая сота немало, около четверти миллиона рублей, но на то есть хорошая причина: вышеупомянутый «обмен служебной информацией» означает возможность почти неограниченной отправки данных на мобильники-жертвы. В минуту можно рассылать сотни сообщений (рекламу, мошеннические уведомления и прочее подобное), так что спамеры обычно грузят самодельную «базу» на автомобиль и отправляются в турне по городам и сёлам. Не удивительно, что за год среднестатистический китайский пользователь мобильного телефона получает несколько сотен спамерских СМС, а общий годовой счёт в масштабах страны идёт на сотни миллиардов сообщений.

Производство фальшивых сот в Китае поставлено на поток, и только в ходе последнего рейда были накрыты два десятка точек по их сборке. Спрос рождает предложение! Услугами GSM-спамеров пользуются не только мошенники и веб-бизнесы, но и добропорядочные предприниматели. К примеру, широко распространена следующая схема: владелец небольшого магазинчика нанимает спамеров, чтобы те рассылали рекламные СМС всем, кто окажется в радиусе нескольких сот метров; такой вот офлайновый геотаргетинг. И «отписаться» от «рассылки», понятно, не удастся.

Фальшивые соты — не единственный продукт на чёрном рынке GSM-хака. Есть предложения и подешевле, как этот многоканальный GSM-модем (по сути, набор из нескольких десятков мобильных телефонов, применяемый опять-таки для рассылки спама).

Впрочем, обыватель подвоха даже не замечает: может быть, наблюдай он за своим телефоном, он бы и успел отметить смену идентификаторов сотовой сети, но простому человеку с улицы такие тонкости неинтересны. Он получает СМС — и верит, что сообщение было доставлено его сотовым оператором, по официальному каналу.

Но как вообще это стало возможным? Как посторонние смогли внедриться в такую сложную систему, как GSM? Почему собранные чуть ли не на коленке фальшивые соты работают? Чёткого ответа на эти вопросы не даёт никто, но доминирующая версия сводится как раз к чрезмерной сложности. Ведь в сотовой связи вообще и GSM в частности буквально чёрт ногу сломит: невообразимая мешанина стандартов, оборудования, производителей, операторов. В результате низкоуровневые технические нюансы известны лишь узкому кругу специалистов (вспомните хоть радиопроцессор: см. «Возможна ли слежка через выключенный телефон») и всегда найдутся слабые места, надавив на которые можно вывести систему из строя или заставить её работать в другом режиме.

Энтузиасты радиохака утверждают: за последние пять лет изучены и взломаны все основные протоколы (в том числе криптографической защиты) GSM — и, используя свободный софт, сегодня действительно возможно слушать, читать и выдавать себя за другого абонента. Но даже самые смелые из них не распространяются относительно того, как именно это реализовать: в общей неразберихе непонятно, кому и какие патенты принадлежат и со стороны каких законов может прилететь по голове за излишнее любопытство...

Но если это работает в Китае, должно работать и в других местах, верно? Что ж, так и есть. История китайских спамеров неожиданно аукнулась в Соединённых Штатах — где, как выясняется, фальшивые соты тоже используют широко, только не мошенники, а правоохранительные органы. Здесь для них даже придумано броское имя — стингрей (Stingray — англ. «скат»). Ввела его компания Harris Corp., в начале нулевых первой собравшая такое компактное устройство (до того были громоздкие симуляторы базовых станций); поначалу словечко было её торговой маркой, да так и прижилось. Сегодня так именуют изделия и других производителей. 

Схема работы стингреев абсолютно та же самая, что и у поделок китайских мастеров: устройство выдаёт себя за базовую станцию, принудительно переключает на себя близлежащие мобильные телефоны, меняется данными и прекращает сеанс. Вот только если китайцы рассылают с их помощью спам, то американцы собирают полезную информацию: уникальные идентификаторы, сведения о местоположении и (или) силе сигнала (в конце концов это позволяет установить местонахождение абонента с точностью до нескольких метров: стингрей водружают на авто, фиксируют данные с нескольких точек и триангуляцией определяют искомое), перехватывают сообщения и звонки.

Подтвердить или опровергнуть эти подозрения трудно. Harris продаёт стингреи только санкционированным покупателям (полиция, правительство) и заставляет их подписывать «неболтайку» — обязательство о неразглашении. Именно по поводу молчания покупателей и разгорается сейчас скандал. В нескольких штатах правозащитники потребовали от полиции рассказать, что та делает со стингреями (факт, что она их покупает, сомнению не подлежит: обнародованы чеки, причём американская продукция на порядок дороже китайской самодельщины). Но в ответ получили только обкатанную юристами формулировку: мы ничего не подтвердим и не опровергнем, и даже если бы такая информация имелась, мы бы вам её не открыли. И ничего не поделаешь: чаще всего полиция не сообщает о применении стингреев даже суду — либо требует закрытых слушаний, чтобы информация не расползлась.

Однако пусть американцы сами разбираются со своим правосудием. Нам важнее выводы, которые можно сделать из той и другой истории. Так вот, во-первых, очевидно, что построить фальшивую соту возможно, и не так уж дорого. Во-вторых, её можно применять для ударов по всем «болевым точкам» электронно-социальной активности — от слежки и прослушки до социальной инженерии и прямых атак (перехват, подмена, DoS). В-третьих, даже в демократических странах на использование её правоохранительными органами отчего-то не требуется санкция суда. Наконец, в-четвёртых, такие устройства эксплуатируются активно и широко.

Какая роль в этой драме отведена нам? Было бы наивным полагать, что российские мошенники и правоохранительные органы не пользуются фальшивыми базовыми станциями. И если с вниманием полиции и спецслужб остаётся только молча примириться, то доступ мошенников к стингреям требует усилить бдительность. По крайней мере не стоит слишком полагаться на мобильную связь. Исходите из того, что пароли и любая ценная информация, пересылаемая посредством СМС, может быть перехвачена и прочитана посторонними. Равно и любая эсэмэска — даже с обратным адресом, заслуживающим доверия, — может оказаться поддельной, поступившей вовсе не от вашего банка, сотового оператора или коллеги. Бдите — и воздастся.

В статье использована иллюстрация Tiberiu Ana.

К оглавлению