Мобильные технологии для получения секретных сведений

Прежние шпионские страсти пора сдавать в архив. Теперь совершенно не обязательно атаковать сервер исследовательского центра и проникать в секретную лабораторию, чтобы вызнать чью-нибудь коммерческую или военную тайну. Достаточно воспользоваться мобильными технологиями — как это уже делают и спецслужбы, и, увы, злоумышленники.

Вот свежий пример: полиция штата Мичиган признала, что использует в оперативных целях цифровое приспособление, позволяющее извлекать практически любую информацию из мобильных телефонов. Приспособление называется UFED (Universal Forensic Extraction Device — универсальное устройство для извлечения свидетельств), а создано оно компанией CelleBrite с мирными целями — чтобы пользователь мог перенести данные со старого мобильника на новый. UFED позволяет также восстанавливать удаленные текстовые сообщения, фотографии, списки контактов и пр.

Устройство помогает копировать информацию как в "полевых" условиях, скажем, при личном досмотре подозрительных граждан на улице, так и, разумеется, в лаборатории. Аппарат подключается к телефону и считывает все данные, не изменяя их. Копированные сведения могут сохраняться либо обычным образом — для передачи информации используются кабель, bluetooth, инфракрасный порт, USB-адаптер, либо при помощи технологии клонирования сим-карты (подробнее об этом методе — ниже). Целостность полученной информации впоследствии проверяется при помощи алгоритма хеширования MD5 (128-битный алгоритм преобразования данных произвольной длины в битовую строку фиксированной длины; разработан в 1991 году, с его помощью можно создавать отпечатки сообщений любой длины и проверять их подлинность). Система UFED поддерживает стандарт Unicode и может прочитать тексты на многих языках мира.

Прибор взят полицейскими на вооружение для борьбы со злоумышленниками, которые все активней применяют мобильные технологии; полицейские заверяют, что не использует UFED для извлечения данных с телефонов добропорядочных граждан без их ведома.

Для перехвата чужой информации применяется также система GSS-ProA. Она предназначена для прослушивания разговоров в сети GSM, ее интегрированный локатор настроен на сигналы базовой сотовой станции, что позволяет определить, где находится пользователь. Система отслеживает активность абонента и включается на запись, как только объект выходит в сеть.

Иным способом извлечения личной информации из телефона абонента стало клонирование сим-карты. Как это делается, еще в 1998 году показали исследователи из Калифорнии Марк Брисено, Йен Голдберг и Дэвид Вагнер. Они установили секретный ключ Ki, необходимый для успешной аутентификации рутинным подбором — многократно обращаясь к сим-карте. За время испытаний было послано около 150 тыс. запросов. Использованный учеными кардридер работал со скоростью 6,25 обращений в секунду, показательная атака заняла примерно 8 часов.

Опасность клонирования в том, что сведения с атакованной сим-карты можно в точности скопировать и, таким образом, имитировать активность ее владельца. Атаковать сим-карту можно и на расстоянии, но официального эксперимента калифорнийские ученые-взломщики не провели: это было бы нарушением американского законодательства.

С тех пор безопасность сим-карт, конечно, усилилась. Использовавшийся прежде криптографический алгоритм COMP 128 v.1 ныне улучшен, появились его вторая и третья версии, а также метод аутентификации и генерации сеансового ключа Milenage. Взломать их путем подбора практически невозможно: способ "запрос-ответ", которым вычисляли значение ключа Ki в случае с COMP 128 v.1, не действует для более сложных алгоритмов. Ошибки первой версии исправлены, уязвимость последующих до сих пор не выявлена. Но российские сотовые операторы по большей части не отказались от COMP 128 v.1, и разработчики создали технологии защиты от многократной авторизации, позволяющей подобрать секретный ключ Ki: для одной сим-карты установлен предел попыток доступа, за количеством которой следит специальный счетчик. Как только число запросов превышает этот предел, карточка блокируется.

Для сбора секретной научной или коммерческой информации часто используют камерофоны — мобильные телефоны со встроенными камерами. Группа исследователей под руководством Шветака Пателя из Технологического института штата Джорджия (США) разработала прибор, который создает помехи для работы электроники камерофонов и видеокамер в радиусе 10 метров.

Удобство пользования смартфонами, вне зависимости от того, какая операционная система в них установлена, компенсируется беззащитностью личных данных, которые собираются самим смартфоном
Удобство пользования смартфонами, вне зависимости от того, какая операционная система в них установлена, компенсируется беззащитностью личных данных, которые собираются самим смартфоном

Удобство пользования смартфонами, вне зависимости от того, какая операционная система в них установлена, компенсируется беззащитностью личных данных, которые собираются самим смартфоном

Удобство пользования смартфонами, вне зависимости от того, какая операционная система в них установлена, компенсируется беззащитностью личных данных, которые собираются самим смартфоном

Снимающая камера, как правило, использует устройства CCD или CMOS. Прибор Пателя позволяет засечь инфракрасное излучение от обоих датчиков, и с помощью компьютера и специального проектора засвечивает снимок.

Пеленгатор сотовых телефонов под названием BV Bloodhound создали разработчики компании Berkeley Varitronics Systems, которая специализируется на разработках устройств обнаружения. Прибор оснащен мощными детекторами, способными распознать сигналы мобильной связи форматов GSM, CDMA, PCS.

Пеленгатор узнает, где находится сотовый телефон, даже если последний не используется для разговора. Антенны устройства помогают с большой точностью установить положение источника сигнала сотовой связи. Сведения об уровне сигнала поступают оператору, после чего найти телефон не представляет проблемы. Радиус действия пеленгатора — около 30 метров, он применяется на закрытых объектах, таких как тюрьмы, воинские части, коммерческие предприятия, правительственные учреждения и секретные лаборатории.

Защитными устройствами, помогающими избежать прослушивания, стали маскираторы речи, криптофоны и скремблеры. Последний кодирует звуки, передаваемые в микрофон, и лишь затем отправляет назначенному абоненту. Дешифровка речи происходит в обратном порядке: сигналы с антенны прежде попадают в устройство, а затем подаются в динамик телефона.

Принцип работы криптофона (внешне похож на обычный смартфон) схожий: речь кодируется и отправляется адресату. В России применяется разработка немецкой компании Cryptophone. При создании технологии использовались алгоритмы шифрования AES (Advanced Encryption Standard) и Twolish, с ключами размером 256 бит.

Маскираторы речи подключают к стационарным телефонам. Система производит специальный шум, который посторонним ухом воспринимается как какофония. Сами абоненты помех не слышат: устройство расшифровывает кашу звуков при помощи фильтра.

Вадим Абрашев

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...