В HLR хранятся данные (опознавательные номера и адреса, параметры подлинности, информация о составе услуг связи и о маршрутизации), позволяющие MSC доставить вызов или сообщение определенному мобильному устройству. К ним относятся идентификатор IMSI (International Mobile Subscriber Identity – международный идентификационный номер мобильного абонента), MSISDN (Mobile Station ISDN Number – уникальный номер мобильной станции в сетях ISDN; т. е. номер телефона с кодом страны и города, который мы набираем при вызове) и 128-битный ключ Ki (Key Identification – индивидуальный ключ идентификации пользователя). На SIM-карту, которую абонент вставляет в свое мобильное устройство, при ее производстве записаны вышеуказанные данные, представляющие собой, по сути, уникальные неизменные логин и пароль абонента.
При регистрации в сети телефон сканирует ближайшие соты и формирует список из шести наиболее подходящих для передачи сигнала станций. Затем выбирает из них станцию с наиболее сильным сигналом, синхронизируется, расшифровывает идентификатор BTS и передает его BSC и MSC. Обращаясь к мобильному устройству, MSC производит запрос номера IMSI. Устройство отвечает своим IMSI (Ki не передается), по которому VLR данной сети определяет (в IMSI, помимо прочего, указан код страны и оператора) домашнюю сеть абонента устройства и запрашивает из HLR данные об абоненте. HLR передает в VLR всю необходимую информацию, а у себя регистрирует адрес VLR, чтобы знать, где находится данный абонент. MSC на основе данных VLR проводит авторизацию абонента: MSC отвечает случайно сгенерированным числом, с помощью которого и SIM-карта, и MSC независимо вычисляют (перемножая Ki и это случайное число) временный сеансовый ключ (Kc) и сверяют его. Если результаты совпали, SIM-карта определяется как подлинная, в целях безопасности абоненту присваивается TMSI (Temporary Mobile Subscriber Identity – временный идентификатор мобильного абонента) и связь предоставляется. TMSI действителен только в зоне действия данной VLR и обновляется, если устройство перемещается в другой сегмент сети.
Более подробно о работе SIM-карт и сотовых сетей можно прочитать в следующих материалах: https://www.kaspersky.ru/blog/sim-card-history/10189/ и https://window.edu.ru/resource/294/65294/files/Berlin_SSS_978-5-9963-0104-1/Glava1_cC0104-1.pdf
Так, в январе 2016 г. устройства перехвата сотовой связи были обнаружены по всему Лондону, в том числе вблизи зданий парламента. В ходе расследования выяснилось, что подобные устройства используются полицией Великобритании для слежки за тысячами телефонов и перехвата звонков, текстовых сообщений и электронных писем. Такие устройства часто применяются во время митингов и прочих мероприятий. Также выяснилось, что компания-поставщик продавала устройства частным компаниям и правоохранительным органам по всему миру, включая Россию, Африку и США
[205].
Устройства, предназначенные для перехвата голоса и данных в мобильных и спутниковых сетях, в том числе GSM (2G), UMTS (3G) и LTE (4G), одновременно могут следить за сотнями и даже тысячами телефонов. После включения перехватчик выводит данные о находящихся поблизости смартфонах, в том числе IMSI, IMEI и абонентские номера
[206]. Перехватчик может работать в одном из двух режимов: в активном, выступая в роли базовой станции, либо в пассивном, мониторя канал и другие базовые станции. Атаки происходят различным образом, в зависимости от используемой технологии связи. Относительно слабо защищенный стандарт GSM легко взламывается, когда перехватчик запрашивает у устройства идентификаторы IMSI (International Mobile Subscriber Identifier – фактически это уникальный номер SIM-карты) и IMEI (International Mobile Equipment Identifier – уникальный номер аппарата)
[207].
После успешного подключения к телефону перехватчик способен следить за геопозицией устройства, отправлять на телефон сообщения (в том числе спам), отправлять сообщения оператора, перенастраивающие телефон (к примеру, путем установки новой точки APN для управления доступом к мобильному интернету, настройки HTTP-прокси-сервера или иного интерфейса для доступа злоумышленников к телефону); а также отключать шифрование и перехватывать голосовой трафик и сообщения
[208]. Атака удается, так как в устаревающих GSM-сетях должно проходить авторизацию только мобильное устройство, а базовая станция не должна, что снижает уровень защиты.
Хотя весь эфир шифруется с помощью алгоритма A5, чтобы нельзя было подслушивать чужие разговоры (кроме случаев принудительного отключения
[209] шифрования на время операций спецслужб), современные системы перехвата могут обходить защиту. Кроме того, в некоторых странах операторы вынуждены использовать «экспортный» вариант шифрования А5/2 с намеренно заниженной стойкостью (а не более защищенный вариант – А5/1). Протокол A5/2 специально сделан таким образом, чтобы спецслужбам, работающим вне Евросоюза и США, было проще его вскрыть
[210]. Но даже «стойкий» протокол А5/1 еще в 2010 г. на компьютерах того времени вскрывался за несколько секунд методом перебора ключей с помощью радужных таблиц. При этом злоумышленник может работать в полностью пассивном режиме, ничего не передавая в эфир, и его практически невозможно обнаружить. Для взлома ему нужна была лишь специальная программа с радужными таблицами, мощный ноутбук и модифицированный телефон. После этого злоумышленник может слушать и читать сообщения с других телефонов, блокировать доставку данных либо изменять их.
КЕЙС В 2011 г. в Москве было взломано около 50 000 телефонов, при этом абонентам был причинен ущерб на сумму свыше 3 млн рублей. Злоумышленники, передвигаясь на автомобиле, использовали GSM-анализатор, с помощью которого перехватывали IMSI и прочую служебную информацию. Мошенники отправляли от имени жертв сообщения на платный SMS-сервис, списывая небольшие суммы (в пределах 80 рублей), чтобы абонентам было сложнее обнаружить пропажу средств. Схема раскрылась из-за подозрительной активности мошенников: от абонентов, находящихся в зоне действия одной базовой станции, начинали массово приходить одинаковые SMS-сообщения
[211].
С развитием технологий и использованием более стойких мер защиты описанные уязвимости теряют актуальность, но появляются новые. Системы связи 3G (UMTS) и 4G
[212] (LTE) используют более надежные алгоритмы шифрования и двустороннюю аутентификацию, но последнюю также можно обойти, используя режим совместимости с GSM, реализованный в большинстве сетей. Этот режим используется в резервной ситуации, если сеть 3G/4G по каким-то причинам недоступна (например, в не охваченных такими сетями в отдаленных районах). Если правильно настроить устройство перехвата, телефон будет показывать наличие обычного сотового соединения (3G или 4G) и при этом он вынужден вернуться к более слабому шифрованию 2G
[213]. Принуждение к переходу на менее защищенную технологию доступа (GSM) осуществляется путем глушения сигналов в UMTS– и LTE-диапазонах.