Главная arrow Публикации arrow Мобильная связь arrow Фрикинг arrow GSM-сквоттеры
GSM-сквоттеры
(1 голос)
По оценкам специалистов, общемировые потери операторов от фрода — GSM-мошенничества — составляют от $20—25 млрд в год. Потери потребителей несколько меньше.
С точки зрения российского законодательства мобильный телефон и базовая станция сотовой сети рассматриваются как элементы компьютерной сети. Поэтому формальный состав преступления в случае фрода — это «вмешательство в работу компьютерной сети» (статья 272 УК). Максимальное наказание, предусмотренное по этой статье, — тюремное заключение сроком от трех до пяти лет. Также фрод может быть квалифицирован по статье 165 УК — «причинение имущественного ущерба путем обмана и злоупотребления доверием» (срок до шести лет). Из-за особенностей законодательства сотовые операторы предпочитают использовать английское слово, поскольку его прямой перевод «мошенничество» описывается другими, более «мягкими», статьями УК. Изначально фрод — это махинации с контрактами и счетами, хищения и клонирование сотовых телефонов, а также всевозможные способы обмана сотовых компаний. Кроме того, современные аферисты не гнушаются и простыми схемами обмана: просто присваивают деньги и сотовые телефоны наивных потребителей. Мошенников можно разделить на две группы: фрикеров (любители и профессионалы, пиратирующие сеть) и авантюристов.
Пираты XX века

Одним из занятий фрикеров является доработка аппаратной части и программного обеспечения сотовых телефонов с целью минимизации расходов на мобильную связь. Существует три основных вида обмана оператора.
Первый, и самый распространенный, — подключаться к номерам других абонентов, оставив им «право» разбираться с оператором по поводу оплаты звонков. Однако, по мнению специалистов, после некоторых нововведений со стороны операторов такой вид фрикинга практически умер. Возможно только клонирование SIM-карты, но для этого необходимо получить в свое распоряжение оригинал на несколько часов. Вторым видом обмана является переделка телефона таким образом, чтобы платить по законно действующему контракту намного меньше. Есть два действующих предложения со стороны фрикеров. Но оба вызывают определенные сомнения в плане реальности технического воплощения. Третий вид обмана — продажа специальной прошивки (программного обеспечения) к трубке вместе с соответствующими инструкциями и кабелем для подсоединения сотового телефона к компьютеру. А далее клиент сам устанавливает ПО с CD в телефон и разговаривает бесплатно. В последнее время участились и случаи мошенничества иного рода (банальный обман доверчивого покупателя). Например, уже доказано, что программ FreeGSM 2.0 и FreeGSM 2.1 не существует. Однако их предлагают приобрести через интернет, причем деньги требуют вперед. После того как покупатель через WebMoney или другую платежную интернет-систему переводит нужную сумму, с ним прерывают контакты по e-mail, обещанный CD с программой по почте также не приходит.

Битва за Москву

Наибольшее количество взломов пришлось на аппаратуру системы NMT-450. Изначально телефоны этой системы не были защищены от взлома. Каждый аппарат идентифицировался десятизначным кодом, где первые две цифры — код города, следующие пять — идентификатор собственно абонента (последние 5 цифр номера), а последние три — защита. Таким образом, «подсесть» на телефон знакомого оказывалось проще простого. Многие пользователи совершенно свободно «скакали» с номера на номер. В некоторых моделях достаточно было немного подправить программу, для других разработали специальное устройство, которое вставлялось внутрь и подключалось к десятку контактов. За модификацию брали от $300 до $400. Заметим, что это цены «производителя», стоимость услуги у дилеров доходила до $800.
В отдельных городах доля пиратских телефонов составляла 10%, а объем неоплаченных разговоров — все 90%. Доводы фрикеров в пользу пиратских технологий были убедительными: во-первых, нельзя доказать факт незаконного подключения, а во-вторых, даже если доказать и удастся, то только незаконное использование услуг и неразрешенный радиопередатчик — штраф несколько МРОТ.

Пока доля незаконных подключений была невелика, сотовые компании не рассматривали жалобы потерпевших. Но со временем, когда это явление стало массовым, операторам в крупных городах пришлось менять оборудование и аппараты абонентам, чтобы в срочном порядке перейти на систему защиты SIS. А пока новая защита не была введена, клиентам предлагалось самостоятельно отсеять незнакомые номера (напомним, что тогда минута разговора равнялась $3).

Справка

Центральной нервной системой сети является NSS (Network and Switching Subsystem — подсистема сети и коммутации), а компонент, выполняющий функции мозга, называется MSC (Mobile services Switching Center — центр коммутации). MSC в сети может быть и не один. Он занимается маршрутизацией вызовов, формированием данных для биллинговой системы, управляет многими другими процедурами. Следующие по важности компоненты сети, также входящие в NSS, — HLR (Home Location Register — реестр собственных абонентов) и VLR (Visitor Location Register — реестр перемещений). HLR представляет собой базу данных обо всех абонентах сети. В ней хранится информация о номерах пользователей (под номерами подразумеваются IMSI и MSISDN-Mobile Subscriber ISDN, т.е. телефонный номер в его обычном понимании), перечень доступных услуг и многое другое.

Эпоха SIS

С введением SIS активность фрикеров несколько снизилась, но ненадолго — в день, когда крупнейшие NMT-операторы заявили о 100%-ном переводе своих клиентов на SIS, состоялся первый пробный выход в эфир пиратированного телефона другой системы. Атаке подвергся стандарт AMPS, и его модификации (NAMPS, DAMPS).

У каждого телефона есть неизменяемый заводской серийный номер ESN (Electronic Serial Number). Он выдается раз и навсегда (технология не предусматривает замены). При продаже аппарата оператор заполняет NAM (Number Address Module), где хранится номер телефона и еще кое-какая техническая информация. Комбинация ESN и NAM — это уникальный идентификатор абонента. Для установления связи аппарат сообщает свою пару ESN+NAM (американские фрикеры их так и называют — pairs). Базовая станция принимает pairs и запрашивает главный компьютер, существует такая пара или нет. Соединение происходит только после подтверждения. Но поскольку пара передается в эфир без кодирования, она доступна для перехвата.

Процесс идентификации абонента

При регистрации AuC домашней сети генерирует 128-битовое случайное число — RAND, пересылаемое телефону. Внутри SIM с помощью ключа Ki (ключ идентификации — так же как и IMSI, он содержится в SIM) и алгоритма идентификации А3 вычисляется 32-битовый ответ — SRES (Signed RESult) по формуле SRES = Ki х RAND. Точно такие же вычисления проделываются одновременно и в AuC (по выбранному из HLR Ki пользователя). Если SRES, вычисленный в телефоне, совпадет со SRES, рассчитанным AuC, то процесс авторизации считается успешным и абоненту присваивается TMSI (Temporary Mobile Subscriber Identity — временный номер мобильного абонента). TMSI служит исключительно для повышения безопасности взаимодействия подписчика с сетью и может периодически меняться (в том числе при смене VLR).

Кроме лома

Есть два способа получения подобной информации — социально-инженерный (trashing) и технологический. Trashing — это копание в мусоре в надежде найти выброшенную копию контракта или что-нибудь еще (например, номер чужой кредитной карты). К слову, в США мусор является федеральной собственностью. Второй способ — поиск технологического решения. Можно купить промышленное устройство, однако официально приобретать такое оборудование разрешено только правоохранительным органам. Стоит оно немало — порядка $100 тыс. Взлом состоит из двух частей — добычи информации и ее записи. Для перехвата в «домашних условиях» требуются приемник и декодер. Вместо приемника используется радио-сканер. Принятый сигнал декодируется. Метод кодировки — NRZ (non-return to zero). Первый NRZ-декодер был просто программой под Windows или DOS. Одновременно с ним появилась и первая автономная «ловилка» — небольшая коробочка с антенной, жидкокристаллическим окошечком на четыре строчки и разъемом для подключения к последовательному порту компьютера (RS-232). Она перехватывала сигнал от любого телефона системы AMPS в радиусе 100—120 метров. Почти сразу же были созданы и более совершенные устройства. Потом профессиональные фрикеры дошли и до взлома аппаратов. Электронщики возились очень долго, зато и результат превзошел все ожидания — в аппарат можно было записать сразу 10 разных пар и быстро переключаться между ними. Вместе с телефоном клиент получал список пар — строчек около 100. Когда он заканчивался, всем раздавали новый. Откупить номер, дабы тот не попал в пресловутый список, можно было всего за $100. Телефоны продавались по $600—800 за штуку.

Еще одним нововведением стал аппарат на базе процессора Z8, перехватывающий пару звонящего телефона в радиусе 30—40 метров, с памятью на 100 ячеек. В них накапливались пойманные пары. Свежие затирали самые старые. Каждый раз аппарат звонил с другого номера. Это обеспечивало абсолютную безопасность.

Борьба технологий

Самые жестокие войны шли в Москве. Сотовые операторы ввели коды доступа к межгороду — фрикеры стали перехватывать их и публиковали списки. Потом компании внедрили систему DAMPS — взломщики одолели и эту задачу. И только через несколько лет «Билайн» разорился на достойную защиту — так называемый A-Key (authentication key).

Сегодня в сети Internet множество предложений для любителей «халявы». Предлагают все — от «левого» подключения до создания клона чужой карты. Это заманчиво, но только для тех, кто незнаком с технологией стандарта GSM. Напомним, что в принципе клонирование карты возможно. При этом не будет входящей связи и возможности позвонить с двух клонированных карт одновременно. Hикакой защиты от копирования — по крайней мере в Москве — не предусмотрено, поскольку считалось, что такого не может быть никогда. Успокаивает то, что вся процедура занимает от 6 до 13 часов, соответственно, возможна только с согласия владельца. SIM-карту помещают в адаптер, и компьютер подбирает коды. Причем в ходе этого процесса многие карты приходят в негодность. Технология сканирования также неприменима к стандарту GSM. Вернее, подобные случаи не известны.


источник: phreaking.ru Газета "Деловая Панорама" 30 июня 2003г. №23 (236)
 
« Пред.   След. »

Портатив и примочки

Аксессуары
Фотоаппараты
MP3-плееры