Найти тему
Season Passed

Приложения-детекторы мобильной прослушки

Современные пользователи смартфонов стали понимать, что за ними могут следить при помощи устройств-имитаторов вышек сотовой связи, известных как ловушки IMSI или «Stingray» («Скат»). Разработчики мобильных приложений в свою очередь поспешили предложить детекторы, призванные обнаружить подключение телефона к подобным устройствам. Но доступные для скачивания в Google Play и App Store инструменты анти-шпионажа — не так эффективны, как утверждают их создатели. Наблюдение за «наблюдателем» оказалось делом сложным.

Источник: flickr.com/photos/cogdog/6790180223
Источник: flickr.com/photos/cogdog/6790180223

Группа ученёх из Технического университета Берлина и Оксфорда представила результаты исследования пяти приложений для обнаружения «Скатов». Результаты не внушают оптимизма. Выяснилось, что обойти защиту каждого из приложений — не составляет труда. Ссылки на результаты исследований размещены в конце статьи.

Исследователи тестировали Android-приложения: AIMSICD, Darshak, GSM Spy Finder, Cell Spy Catcher и SnoopSnitch — последние три из них загружены на смартфоны пользователей от ста тысяч до полумиллиона раз, согласно статистике цифрового магазина Google Play. Для функционирования AIMSICD и Darshak требуется Root-права. Приложения разработаны для отправки предупреждений пользователю, когда они обнаруживают, что телефон передает информацию устройству, имитирующему вышку сотовой связи. Такая «вышка» умеет: прослушивать звонки, перехватывать сообщения, считывать информацию с устройства по воздуху и красть IMSI — международный идентификатор мобильного абонента, номер, привязанный к каждому телефону в сети GSM, позволяющий отслеживать местоположение его владельца.

Как проводились тесты. Устройства типа «Cкат», подобные тем, которые продаются компаниями Harris и BAE Systems, стоят тысячи долларов, их сложно раздобыть. А потому исследователи разработали собственные устройства для испытаний — White-Stingray. «Белый-Скат» использует ПК и программируемый радиоприемник, что позволяет принимать и передавать обширный диапазон радиочастот. Установка тестировала ловушки IMSI, функционирующие за счет понижения связи телефонов до 2G сигнала, поскольку большинство приложений-детекторов заточены под выявление поколения следящих устройств, работающих схожим образом. Более поздние модели «Скатов» перехватывают сигналы 3G и 4G, существенно затрудняя обнаружение подозрительной активности в сети абонента.

Чтобы обойти защиту трёх мобильных приложений, участвовавших в исследовании, шпиону потребовалось бы заранее знать идентификатор IMSI телефона, а это возможно сделать, как минимум, двумя способами:

1) при помощи своевременного использования ловушки IMSI (до того, как на смартфон было установлено приложение-детектор),

2) получив идентификатор IMSI у оператора связи, на основании судебного постановления или иными незаконными методами.

В случае с двумя самыми популярными детекторами — дела обстоят ещё хуже. «Скат» выуживает информацию из смартфона без ведома владельца, триггеры уведомлений о подозрительной активности в мобильной сети жертвы попросту не срабатывают.

Результаты исследований в формате PDF: White-Stingray: Evaluating IMSI Catchers Detection Applications (текстовая версия)

White-Stingray Evaluating IMSI Catchers Detection Applications (версия со слайдами)

-2

Поддержка: telegram-канал @Neverwhere.

И не забудьте подписаться на Season Passed.