Утечка координат приёмных устройств в GSM-протоколе

gsm

В старой технологии GSM всё-таки оставались ещё не найденные уязвимости. Учёные из университета Миннесоты опубликовали научную работу "Location Leaks on the GSM Air Interface" с доказательством, что с нижних уровней стека коммуникации GSM можно снять достаточно информации, чтобы провести тесты на определение координат приёмного устройства незаметно для пользователя. Таким образом, можно отслеживать местоположение абонентов мобильной связи.

В проведённых экспериментах использовалось коммерчески доступное оборудование и программы open source. Всё оборудование изображено на фотографии: перепрошитый телефон Motorola C118 (GSM layer 1), ноутбук (GSM layer 2 и 3) и T-Mobile G1 в качестве аппарата жертвы.

Motorola C118 был перепрошит с помощью open source программного обеспечения Osmocom для работы с GSM layer 1. Эта прошивка передаёт на ноутбук все сообщения слоя GSM layer 1. На ноутбуке тоже установлено программное обеспечение Osmocom, которое принимает все эти сообщения и передаёт их для обработки в другие программы этого open source пакета.

На аппарате жертвы под Android поставили прошивку CyanogenMod, чтобы записывать все служебные сообщения между аппаратом и сотовой станцией. Наибольший интерес представляет команда AT+GSM, которая запрашивает у телефона текущий TMSI, LAC, ARFCN, а также список соседних ARFCN. Запросы и ответы идут незаметно для владельца аппарата, но на базе этой информации можно довольно точно вычислить его местонахождение.

Проведение успешной атаки возможно в двух режимах. В активном режиме нападающий может сам инициировать обмен сообщениями с жертвой (это можно сделать с помощью модема через наземную линию связи). В пассивном режиме требуется прослушка радиоканала PCCH, где информация передаётся открытым текстом и нет необходимости в дешифровке.

Вычисление GPS-координат пользователя осуществляется на базе информации о силе отражённого сигнала к ближайшим базовым станциям, которую можно рассчитать, в зависимости от расстояния до станции и рельефа местности.

На схеме показано изменение мощности сигнала до трёх базовых станций в квадрате 1,5х2,5 км, в зависимости от расстояния и рельефа местности

Проблема касается многих людей, ведь в мире насчитывается 5 миллиардов абонентов сотовой связи, 80% из которых подключены по GSM.

Исследователи уже уведомили о наличии уязвимости крупнейших операторов сотовой связи, а также производителей мобильных устройств, в том числе Nokia. Специалисты вместе ищут решение проблемы.

Еще интересное

В новом докладе компании опровергается информация о назначении новых сотрудников для работы над «фиктивными» проектами, чтобы убедиться в их надежности.
«Лаборатория Касперского» сообщает о начале сотрудничества с одной из ведущих российских авиационных компаний — ОАО «Компания «Сухой».
Торрент-портал The Pirate Bay представил «пиратский» браузер, предназначенный для обхода интернет-цензуры и прочих ограничений в Сети. О приложении сообщается в блоге The Pirate Bay.
Высокий суд Парижа обязал всех работающих во Франции операторов связи и все поисковые системы заблокировать доступ

Турецкие власти продолжают безуспешные попытки блокировать Twitter. На первом этапе были внесены изменения в записи DNS-серверов, но граждане перешли на использование зарубежных DNS-серверов, в том числе Google DNS. Власти начали блокировать доступ к зарубежным серверам, в том числе заблокировали Google DNS. Но альтернативные сервисы вроде OpenDNS продолжили работать.