В EFF представили открытый инструмент для выявления фальшивых базовых станций
Фонд электронных рубежей выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций .
Симуляторы базовых станций (CSS, также известные как Stingrays или IMSI-ловушки) — это устройства, которые маскируются под настоящие вышки сотовой связи, обманывая телефоны в определённом радиусе и подключаясь к ним, а не к вышке.
Правоохранительные органы используют CSS для определения местоположения телефонов, и метод чаще работает с большей точностью, чем информация о местоположении сотовой станции (CSLI. Кроме того, это позволяет им не привлекать мобильных операторов. CSS также может регистрировать международные идентификаторы мобильных абонентов (номера IMSI), уникальные для каждой SIM-карты, или серийные номера оборудования (IMEI) всех мобильных устройств в пределах данной области. Некоторые CSS имеют расширенные функции, позволяющие правоохранителям перехватывать сообщения.
О том, как работают коммерческие CSS, известно очень мало, поэтому неясно, какие уязвимости в телефонной сети они используют.
В EFF отметили, что в США CSS использовались для слежки за протестующими. Также инструмент может попасть в руки операторов шпионского ПО и мошенников.
До сих пор для обнаружения CSS исследователям и пользователям приходилось полагаться либо на приложения Android на рутированных смартфонах, либо на сложные и дорогие программно-определяемые радиоустановки. Предыдущие решения также были сосредоточены на атаках на устаревшую сотовую сеть 2G. Поэтому в EFF разработали более дешёвую альтернативу, которая изначально работает в сети 4G.
Проект с открытым исходным кодом под названием Rayhunter разработан для работы на мобильной точке доступа Orbic, которая стоит около $20. Инструмент работает путём перехвата, хранения и анализа трафика управления (но не пользовательского) между мобильной точкой доступа и вышкой сотовой связи, к которой он подключён. Rayhunter анализирует трафик в режиме реального времени и ищет подозрительные события, которые могут включать необычные запросы, в том числе попытки базовой станции понизить соединение до 2G или запрос IMSI.
Rayhunter уведомляет пользователя об этих событиях, а сами они фиксируются в журнале. В итоге юзер может выключать свой телефон и рекомендовать другим людям в этом районе сделать то же самое. Он также может загружать журналы в формате PCAP, чтобы отправить их эксперту для дальнейшей оценки.
Пользовательский интерфейс Rayhunter по умолчанию прост: зелёная линия в верхней части экрана сообщает пользователю, что подозрительных событий нет. Если же линия становится красной, это означает, что Rayhunter зарегистрировал такое событие. Тогда пользователь может подключиться к точке доступа WiFi устройства и проверить веб-интерфейс, чтобы получить подробности.
Чтобы установить Rayhunter, нужно загрузить последний пакет релиза, распаковать файл, подключить устройство к компьютеру, а затем запустить скрипт установки для Mac или Linux.
В EFF призвали пользователей делиться с фондом данными слежки, чтобы понять, как, в каких странах и в каких сценариях используются CSS.
Написать комментарий