Table des matières:

Communication non sécurisée : 9 façons d'écouter sur votre téléphone
Communication non sécurisée : 9 façons d'écouter sur votre téléphone
Anonim

Un téléphone portable est un bug universel qu'une personne transporte constamment et volontairement avec elle. Idéal pour une surveillance et une écoute 24h/24 et 7j/7. Pour le plus grand plaisir des services spéciaux et des pirates informatiques, la plupart des gens ne soupçonnent même pas à quel point il est facile de se connecter à un canal de communication et d'écouter leurs conversations, de lire des SMS et des messages dans des messageries instantanées.

Communication non sécurisée: 9 façons d'écouter sur votre téléphone
Communication non sécurisée: 9 façons d'écouter sur votre téléphone

1. SORM - écoutes téléphoniques officielles

Le moyen le plus évident est l'écoute électronique officielle par l'État.

Dans de nombreuses régions du monde, les compagnies de téléphone sont tenues de fournir l'accès aux lignes d'écoute électronique aux autorités compétentes. Par exemple, en Russie, dans la pratique, cela se fait techniquement par le biais du SORM - un système de moyens techniques pour assurer les fonctions des activités de recherche opérationnelle.

Chaque opérateur est obligé d'installer un module SORM intégré sur son PBX.

écoutes téléphoniques, SORM
écoutes téléphoniques, SORM

Si un opérateur télécom n'a pas installé d'équipement sur son PBX pour mettre sur écoute les téléphones de tous les utilisateurs, sa licence en Russie sera annulée. Des programmes similaires d'écoutes téléphoniques totales fonctionnent au Kazakhstan, en Ukraine, aux États-Unis, en Grande-Bretagne (Interception Modernization Program) et dans d'autres pays.

La vénalité des responsables gouvernementaux et des agents de renseignement est bien connue de tous. S'ils ont accès au système en "mode dieu", vous pouvez également l'obtenir moyennant des frais. Comme dans tous les systèmes étatiques, le SORM russe est un grand désordre et une négligence typiquement russe. La plupart des techniciens sont en fait très peu qualifiés, ce qui permet un accès non autorisé au système sans être remarqué par les services de renseignement eux-mêmes.

Les opérateurs télécoms ne contrôlent pas quand et quels abonnés écoutent sur les lignes SORM. L'opérateur ne vérifie en aucun cas s'il existe une sanction judiciaire pour l'écoute téléphonique d'un utilisateur en particulier.

« Vous prenez une certaine affaire pénale concernant l'enquête sur un groupe criminel organisé, qui répertorie 10 numéros. Vous devez écouter une personne qui n'a rien à voir avec cette enquête. Vous venez de terminer ce numéro et dites que vous avez des informations opérationnelles selon lesquelles il s'agit du numéro de l'un des chefs du groupe criminel », disent des personnes bien informées du site« Agentura.ru ».

Ainsi, grâce à SORM, vous pouvez écouter n'importe qui sur une base « légale ». Voici une connexion sécurisée.

2. Écoutes téléphoniques via l'opérateur

Les opérateurs de communications cellulaires en général consultent sans problème la liste des appels et l'historique des mouvements d'un téléphone mobile, qui est enregistré dans différentes stations de base en fonction de son emplacement physique. Pour recevoir les enregistrements d'appels, comme pour les services spéciaux, l'opérateur doit se connecter au système SORM.

En vertu des nouvelles lois russes, les opérateurs seront tenus de stocker les enregistrements audio de toutes les conversations des utilisateurs de six mois à trois ans (la date exacte est actuellement en cours de négociation). La loi entre en vigueur en 2018.

3. Connexion au réseau de signalisation SS7

Connaissant le numéro de la victime, il est possible de mettre le téléphone sur écoute en se connectant à l'opérateur du réseau cellulaire grâce aux vulnérabilités du protocole de signalisation SS7 (Signaling System n°7).

écoutes téléphoniques, SS7
écoutes téléphoniques, SS7

Les experts en sécurité décrivent cette technique de cette façon.

L'attaquant s'infiltre dans le réseau de signalisation SS7, dans les canaux duquel il envoie un message de service Send Routing Info For SM (SRI4SM), spécifiant en paramètre le numéro de téléphone de l'abonné A attaqué. En réponse, le réseau domestique de l'abonné A envoie l'attaquant des informations techniques: IMSI (identifiant d'abonné international) et l'adresse du MSC qui dessert actuellement l'abonné.

Ensuite, l'attaquant, à l'aide du message Insérer des données d'abonné (ISD), injecte le profil d'abonné mis à jour dans la base de données VLR, en changeant l'adresse du système de facturation qu'il contient en l'adresse de son propre système de pseudo-facturation. Ensuite, lorsque l'abonné attaqué effectue un appel sortant, son commutateur au lieu d'un véritable système de facturation se tourne vers le système de l'attaquant, qui ordonne au commutateur de rediriger l'appel vers un tiers, à nouveau contrôlé par l'attaquant. Sur ce tiers, une conférence téléphonique est montée à partir de trois abonnés dont deux réels (appelant A et appelé B), et le troisième est non autorisé par un attaquant et peut écouter et enregistrer la conversation.

Le schéma fonctionne assez bien. Les experts disent que lors du développement du réseau de signalisation SS7, il n'a pas inclus de mécanismes de protection contre de telles attaques. L'implication était que ce système était déjà fermé et protégé des connexions extérieures, mais en pratique, un attaquant pourrait trouver un moyen de rejoindre ce réseau de signalisation.

Vous pouvez vous connecter au réseau SS7 dans n'importe quel pays du monde, par exemple dans un pays africain pauvre, et vous aurez accès aux commutateurs de tous les opérateurs en Russie, aux États-Unis, en Europe et dans d'autres pays. Cette méthode permet d'écouter n'importe quel abonné dans le monde, même à l'autre bout du monde. L'interception des SMS entrants de n'importe quel abonné est également réalisée aussi élémentaire que le transfert de solde via une requête USSD (pour plus de détails, voir le discours de Sergey Puzankov et Dmitry Kurbatov lors de la conférence hacker PHDays IV).

4. Connexion au câble

D'après les documents d'Edward Snowden, il est devenu connu que les services spéciaux non seulement écoutent "officiellement" les téléphones via des commutateurs de communication, mais se connectent également directement à la fibre optique, enregistrant tout le trafic dans son intégralité. Cela permet les écoutes téléphoniques d'opérateurs étrangers qui n'autorisent pas l'installation officielle d'équipements d'écoutes téléphoniques sur leurs PBX.

Il s'agit probablement d'une pratique assez rare pour l'espionnage international. Étant donné que le PBX en Russie dispose déjà d'équipements d'écoute partout, il n'y a pas particulièrement besoin de se connecter à la fibre. Peut-être que cette méthode a du sens à utiliser uniquement pour intercepter et enregistrer le trafic dans les réseaux locaux au niveau des PBX locaux. Par exemple, pour enregistrer des conversations internes dans une entreprise, si elles sont réalisées au sein d'un PBX local ou via VoIP.

5. Installation d'un cheval de Troie espion

Au quotidien, le moyen le plus simple d'écouter les conversations d'un utilisateur sur un téléphone portable, dans Skype et d'autres programmes est d'installer simplement un cheval de Troie sur son smartphone. Cette méthode est accessible à tous, elle ne nécessite ni les pouvoirs des services spéciaux de l'Etat ni une décision de justice.

À l'étranger, les forces de l'ordre achètent souvent des chevaux de Troie spéciaux qui utilisent des vulnérabilités 0day inconnues dans Android et iOS pour installer des programmes. Ces chevaux de Troie, commandés par les forces de l'ordre, sont développés par des sociétés comme le groupe Gamma (le cheval de Troie FinFisher).

Cela n'a pas de sens pour les forces de l'ordre russes d'installer des chevaux de Troie, à moins qu'ils n'aient besoin de pouvoir activer le microphone du smartphone et d'enregistrer, même si l'utilisateur ne parle pas sur un téléphone portable. Dans d'autres cas, SORM s'occupe des écoutes téléphoniques. Par conséquent, les services spéciaux russes ne sont pas très actifs dans l'introduction de chevaux de Troie. Mais pour une utilisation non officielle, c'est un outil de piratage préféré.

Les femmes espionnent leurs maris, les hommes d'affaires étudient les activités des concurrents. En Russie, les chevaux de Troie sont largement utilisés pour les écoutes téléphoniques par des clients privés.

Le cheval de Troie est installé sur un smartphone de différentes manières: via une fausse mise à jour logicielle, via un e-mail avec une fausse application, via une vulnérabilité dans Android ou dans un logiciel populaire tel qu'iTunes.

De nouvelles vulnérabilités dans les programmes sont trouvées littéralement tous les jours, puis très lentement, elles sont fermées. Par exemple, le cheval de Troie FinFisher a été installé via une vulnérabilité dans iTunes qu'Apple n'a pas fermée de 2008 à 2011. Par ce trou, n'importe quel logiciel au nom d'Apple pourrait être installé sur l'ordinateur de la victime.

Peut-être qu'un tel cheval de Troie est déjà installé sur votre smartphone. Ne pensez-vous pas que la batterie de votre smartphone se décharge un peu plus vite que prévu ces derniers temps ?

6. Mise à jour de l'application

Au lieu d'installer un cheval de Troie espion spécial, un attaquant peut faire encore plus malin: choisissez une application que vous installez vous-même volontairement sur votre smartphone, puis donnez-lui tous les pouvoirs pour accéder aux appels téléphoniques, enregistrer des conversations et transférer des données vers un serveur distant.

Par exemple, il peut s'agir d'un jeu populaire distribué via les catalogues « gauche » d'applications mobiles. À première vue, il s'agit d'un jeu ordinaire, mais avec la fonction d'écoute électronique et d'enregistrement des conversations. Très confortablement. L'utilisateur de ses propres mains permet au programme d'aller en ligne, où il envoie des fichiers avec des conversations enregistrées.

Alternativement, une fonctionnalité d'application malveillante peut être ajoutée en tant que mise à jour.

7. Fausse station de base

Image
Image

La fausse station de base a un signal plus fort que le vrai BS. De ce fait, il intercepte le trafic des abonnés et vous permet de manipuler des données sur le téléphone. On sait que les fausses stations de base sont largement utilisées par les forces de l'ordre à l'étranger.

Aux États-Unis, un faux modèle BS appelé StingRay est populaire.

Image
Image
Image
Image

Et il n'y a pas que les forces de l'ordre qui utilisent de tels appareils. Par exemple, les commerçants en Chine utilisent souvent de faux BS pour envoyer du spam en masse vers des téléphones portables dans un rayon de centaines de mètres. En général, en Chine, la production de "faux nids d'abeilles" est lancée, donc dans les magasins locaux, ce n'est pas un problème de trouver un appareil similaire, assemblé littéralement sur le genou.

8. Pirater une femtocellule

Récemment, certaines entreprises ont utilisé des femtocells - des stations cellulaires miniatures de faible puissance qui interceptent le trafic des téléphones portables à portée. Une telle femtocell vous permet d'enregistrer les appels de tous les employés de l'entreprise avant de rediriger les appels vers la station de base des opérateurs cellulaires.

Par conséquent, pour mettre un abonné sur écoute, vous devez installer votre propre femtocell ou pirater la femtocell d'origine de l'opérateur.

9. Complexe mobile pour les écoutes téléphoniques à distance

Dans ce cas, l'antenne radio est installée non loin de l'abonné (fonctionne jusqu'à 500 mètres). Une antenne directionnelle connectée à un ordinateur intercepte tous les signaux téléphoniques, et à la fin du travail, il est simplement emporté.

Contrairement à une fausse femtocell ou à un cheval de Troie, un attaquant n'a pas à se soucier de pénétrer sur le site et d'installer la femtocell, puis de la supprimer (ou de supprimer le cheval de Troie sans laisser de traces de piratage).

Les capacités des PC modernes sont suffisantes pour enregistrer un signal GSM sur un grand nombre de fréquences, puis casser le cryptage à l'aide de tables arc-en-ciel (voici une description de la technique d'un spécialiste bien connu dans ce domaine Karsten Noll).

Si vous transportez volontairement un bug universel avec vous, vous collectez automatiquement un dossier complet sur vous-même. La seule question est de savoir qui aura besoin de ce dossier. Mais si nécessaire, il peut l'obtenir sans trop de difficulté.

Conseillé: