Архивы: по дате | по разделам | по авторам

Вотум недоверия

Архив
автор : Киви Берд   14.04.2005

Прогремевшая недавно история с компрометацией личной телефонной книги светской львицы-девицы Пэрис Хилтон наглядно продемонстрировала, сколь условной становится тайна личной жизни в условиях новейших мобильных инфотехнологий.

Прогремевшая недавно история с компрометацией личной телефонной книги светской львицы-девицы Пэрис Хилтон наглядно продемонстрировала, сколь условной становится тайна личной жизни в условиях новейших мобильных инфотехнологий. Благодаря гиперобщительности Хилтон, молодой и разбитной наследницы одноименной сети гостиниц, немножко модели и немножко актрисы, превратившей свою жизнь в непрерывное шоу и сплошную череду тусовок, чуть ли не все американские знаменитости попали в круг ее знакомых. После чего обнаружили — по сотням телефонных звонков неизвестно от кого, — что в Интернете стали общедоступными номера их личных мобильников, поскольку Пэрис Хилтон занесла их в свой бездонный справочник, а какие-то хакеры эту базу данных взломали и похитили.

Чтобы стало понятным, каким образом история с интернет-взломом телефонной книги Хилтон вообще стала возможна, несколько слов надо сказать об одной из крупнейших в США сетей сотовой связи T-Mobile, а точнее — о специфическом сервисе My T-Mobile и продаваемом в комплекте к нему аппарате T-Mobile Sidekick. С одной стороны, это смартфон, объединяющий функции сотового телефона, цифровой камеры, ежедневника-органайзера и терминала электронной почты. С другой же — Sidekick по сути является «тонким клиентом», поскольку все обрабатываемые им данные — e-mail, личные записи, телефонная/адресная книга, фотографии — хранятся на сервере компании-оператора. Иначе говоря, сервис My T-Mobile реализует мобильный вариант концепции «онлайновый рабочий стол», активно продвигаемой ныне в Интернете рядом крупных сетевых корпораций.

По данным компании AL Digital уязвимости, связанные с реализацией Bluetooth, свойственны многим популярным трубкам. В «черный список» попали модели таких производителей как Sony Ericsson (T68i, R520m, T610, Z1010, Z600), Nokia (6310, 6310i, 7650, 8910, 8910i), Motorola (V80, V600). Список составлялся в октябре 2004 года и к сегодняшнему дню прошивки многих «ненадежных» трубок обновлены, однако актуальности это исследование, к сожалению, не потеряло: подавляющее большинство владельцев мобильных телефонов никогда не обновляет firmware.

Пользователями заманчивого сервиса и гаджета Sidekick стали не только многие знаменитости, но и, как выяснилось, некоторые сотрудники американских спецслужб вроде ФБР и USSS (US Secret Service, специализирующейся, в частности, на расследовании преступлений в финансовой и банковской сфере). Но делалось это, судя по всему, исключительно по личной инициативе агентов, поскольку My T-Mobile — сугубо коммерческий сервис, не предполагающий для хранимых данных никакой особой защиты помимо традиционных логина-пароля. Когда же в Интернете время от времени стали всплывать конфиденциальные документы Secret Service, то следователи, занимавшиеся поисками источника утечек, поначалу вышли на молодого хакера Николаса Джекобсена (Nicolas Jacobsen), взломавшего, среди прочего, базу данных T-Mobile со сведениями обо всех клиентах сети и приторговывавшего добытой информацией. А уж затем, под прикрытием легенды подсунув Джекобсену собственный компьютер в качестве «безопасного прокси-сервера», сотрудники Secret Service получили возможность наблюдать, как хакер через сайт сервиса My T-Mobile заходил в личный эккаунт одного из их коллег, значительную часть своей следовательской работы осуществлявшего с помощью Sidekick. Именно из этого эккаунта Джекобсен, как выяснилось, и похищал конфиденциальные служебные документы Secret Service.

По ряду причин спецслужбы изо всех сил старалась удержать произошедшую историю в тайне (Джекобсен был арестован еще в октябре прошлого года и под угрозой длительного тюремного заключения его склоняли к сотрудничеству для поимки других деятелей криминального сетевого андеграунда). Но в середине января года нынешнего начался суд и сведения о «большом взломе базы T-Mobile» все-таки начали просачиваться в компьютерную печать. Попутно один из приятелей Джекобсена по хакерскому подполью рассказал, что тот не только интересовался документами ФБР и Secret Service, но и время от времени развлекался, посещая эккаунты разного рода знаменитостей — киноактрис и актеров, поп-певичек, фотомоделей и т. д., — благо знание логинов и паролей давало беспрепятственный доступ к хранилищам файлов любого из клиентов сервиса My T-Mobile. Многие из колоритных частных фотографий о разудалой жизнь бомонда Джекобсен раздавал друзьям. В результате на некоторых веб-сайтах стали появляться подборки нигде не публиковавшихся снимков знаменитостей — Деми Мур, Эштона Катчера, сладкой парочки подружек Николь Ричи и Пэрис Хилтон и др.

Естественно, кто-то из журналистов компьютерной прессы решил поинтересоваться, какие именно знаменитости пострадали от взлома базы T-Mobile и что думает по этому поводу конкретно Пэрис Хилтон. Менеджер последней в свою очередь заявил, что им вообще ничего неизвестно о проблемах у T-Mobile, поскольку компания ни о чем таком абонентов не извещала. Короче, в воздухе явно запахло очередным скандалом, поскольку среди таблоидов одно лишь имя Пэрис Хилтон, да еще в сопровождении нескромных картинок, — уже обещание пикантной истории для томимых скукой обывателей…

Но в таком контексте поначалу вялое развитие сюжета (по состоянию на 17 февраля) непременно вело бы к хакеру Джекобсену, а значит — к тайному расследованию и проколам сотрудников Secret Service. Вот тут-то и происходит — 20 февраля, как нельзя более кстати (Это логическое допущение исключительно на совести автора. — Прим. ред) — предельно раструбленная в прессе грубоватая история о каких-то «хакерах-ниггерах», взломавшими эккаунт T-Mobile у Пэрис Хилтон и выложивших в Сеть все найденное там хозяйство — объемистую телефонную книгу с именами и номерами многочисленных знаменитостей, кучу личных фотографий (все больше самой Хилтон и, конечно же, не без топлесс), краткие текстовые сообщения и пометки, свидетельствующие если и не о редкостной глупости, то уж по крайней мере о крайне скудном интеллекте наследницы многомиллионного состояния. Не самые блестящие умственные способности Хилтон стали и наиболее правдоподобным объяснением взлома ее личного архива на сервере T-Mobile: в качестве резервного пароля при авторизации там, как обычно, предлагается выбрать что-нибудь легко запоминающееся, а одна из опций — «имя любимого животного». Все таблоиды не так давно в подробностях жевали сопливую историю о том, как Пэрис Хилтон обожает свою крошечную чихуахуа по кличке Tinkerbell, и как она страдала, когда собачонка на некоторое время потерялась. Отсюда даже ежику понятно, какой резервный пароль догадалась выбрать незадачливая девица. Но все это, заметим, одни лишь предположения, поскольку что там происходило реально, никто толком не знает. Самое главное, что основные акценты щекотливой темы благополучно переместились на скандальные подробности биографии сексапильной миллионерши, у которой что ни месяц, то новое приключение.

BlueSniper Rifle


BlueSniper Rifle построен на базе компьютерной мини-платформы gumstix 400f-bt (Intel XScale PXA255 200МГц, 64 Mбайт SDRAM, 4 Mбайт Strataflash MMC, поддержка Bluetooth, Linux kernel 2.6.10) и антенны Яги с обтекателем (2,4 ГГц, 14,5 dbi). Таким образом суммарная стоимость подобного устройства не превышает нескольких сотен долларов (160 долларов платформа плюс максимум 100 долларов за антенну плюс сколько-то за, собственно, корпус «ружья», в котором это все будет монтироваться). Подробное описание процесса сборки BlueSniper Rifle опубликовано на сайте tomsnetworking.com.
Разумеется, у вас должно быть под рукой и необходимое ПО, которое в открытый доступ никто из разработчиков не выкладывает. Любознательные читатели могут поэкспериментировать только со скриптами, доказывающими наличие уязвимостей в найденных телефонах — ни атаковать мобильные трубки, ни получить доступ к чужой информации с помощью этих программок не удастся.

Антенна типа Яги (радиолюбительский жаргон) — антенна симметричная дипольная или вертикальная несимметричная, для создания диаграммы направленности которой используется хоть один пассивный элемент. Обычно при разговоре об антенне Яги подразумевают дипольную антенну.

И. Н. Григоров,
«Глоссарий терминов радиосвязи»

Вдобавок тут же выяснилось, что Пэрис Хилтон далеко не одна такая беспечная (Непосредственно через онлайновую службу T-Mobile пострадала еще одна звезда, точнее звездочка. Старый приятель Пэрис Хилтон, вокалист группы Limp Bizkit Фред Бёрст (Fred Burst) отказался выкупать у шантажистов снятый на мобильную камеру порноролик с собственным участием и доигрался до того, что этот ролик неизвестные злоумышленники выложили в Интернет. Впрочем, злые языки утверждают, что Фред специально раздул скандал, чтобы хоть немного вернуть к себе внимание публики). В последнее воскресенье февраля, на традиционной церемонии вручения премии Оскар, среди тысячной толпы зевак, собравшихся поглазеть на парад кинозвезд у Театра Kodak, по крайней мере три человека занимались вполне конкретным исследованием. Речь идет о молодых ребятах-хакерах, сотрудниках небольшой лос-анджелесской фирмы Flexilis, в прошлом году создавших любопытный прибор BlueSniper для дистанционного скачивания информации по каналу Bluetooth (см. «КТ» # 553-554). Тогда было показано, что используя правильную антенну к любому аппарату с Bluetooth-интерфейсом можно подступиться на очень больших расстояниях — до двух километров. У полюбившегося Пэрис Хилтон смартфона Sidekick встроенного Bluetooth не имеется, зато, как выяснили оснащенные спецтехникой исследователи Flexilis (www.flexilis.com), он оказался в сотовых телефонах очень многих кинозвезд, фланировавших по красному ковру на оскаровских торжествах. Спрятанного в заплечный рюкзак ноутбука и мощной направленной антенны, замаскированной подходящим образом, оказалось достаточно, чтобы прощупать от пятидесяти до ста Bluetooth-телефонов (количество аппаратов указано столь неопределенно, поскольку «честные хакеры» клянутся, что не посягали на содержимое памяти телефонов — по законам США это подсудное дело, — а просто проводили общий анализ проблемы и, вполне возможно, могли зафиксировать доступность одних и тех же мобильников несколько раз).

Речь здесь идет о широко освещенной в компьютерной прессе атаке под названием «блюснарфинг» (см. «КТ» ## 530, 544, www.thebunker.net/security/bluetooth.htm). Суть ее в том, что весьма нехитрое программное обеспечение в ноутбуке и адаптер Bluetooth позволяют незаметно выкачать из мобильника находящейся поблизости жертвы всю представляющую потенциальный интерес информацию: адреса и телефоны контактных лиц, календарь-планировщик мероприятий, фото и другие мультимедийные объекты, а также существенные технические подробности о телефоне жертвы, включая фабричный серийный номер (уникальный идентификатор IMEI, International Mobile Equipment Identity), используемый для полного клонирования мобильников. Атака «bluesnarfing» эффективна, вообще говоря, далеко не со всякой моделью телефона, да и грамотно выставленные владельцем настройки Bluetooth играют для защиты немаловажную роль. Однако широким массам все эти нюансы невдомек, и проблема с безопасностью приватной информации в Bluetooth-устройствах продолжает существовать, что и продемонстрировали «оскаровские» эксперименты Flexilis, осуществленные не в пределах десяти-пятнадцати метров, обычных для этой технологии связи ближнего действия, а в условиях куда более значительной дистанции.

Упомянутое чуть выше клонирование мобильников GSM (когда-то полагавшееся «практически невозможным») уже прочно стало в Интернете весьма бойким бизнесом. Чтобы убедиться в этом, достаточно просто набрать в поисковой системе «SIM card cloning» («клонирование SIM-карты»). Чаще всего предлагают услуги по записи в одну SIM-карточку до десятка разных номеров, что позволяет владельцу такого телефона с помощью позиций меню на экране выбирать желаемый номер (и провайдера), с которого будет осуществляться звонок. А уж собственные это номера владельца или чьи-то еще — не суть важно. Стоимость аппаратуры клонирования начинается от 20–30 долларов, обычно для переноса информации на небольшое время требуется SIM-карточка оригинал, однако известны способы и для дистанционного снятия информации. Например, клонирование телефона непосредственно по служебным сигналам связи, взятым из эфира, предлагается как «одна из опций» в аппаратуре перехвата GSM для спецслужб. Правда, стоимость такой аппаратуры (гораздо более широкого назначения, вообще говоря) на специальном закрытом рынке составляет сотни тысяч долларов. Но, во-первых, реальная цена таких приборов примерно на порядок ниже декларированной (у этого рынка свои законы), а во-вторых, тут важен сам факт, что клонирование сотового телефона по эфирному сигналу — это не проблема с технической точки зрения.

Джек Ладлэм

Мы связались с известным британским папарацци Джеком Ладлэмом (Jack Ludlam, www.londonpaparazzi.com), чьи снимки украсили не одну обложку таблоидов Sun и Daily Mail, и попросили рассказать, какой техникой он пользуется. Если верить Джеку, никаких сверхъестественных устройств в его арсенале нет (об использовании камер с беспроводным спуском мы спросили прямо, но в ответе про них ни слова).

«Моя основная камера — Canon EOS 1D с кроп-фактором 1,3. Днем я работаю с объективом Canon 70-200/2.8. Когда субъект подходит ближе, я предпочитаю Canon 17-35 со вспышкой. Кроме того, я ношу с собой небольшую пленочную камеру. Главным образом, потому что она мне нравится. Это Contax T3. Также время от времени я использую карманный ТВ-приемник, чтобы всегда оставаться в курсе происходящего».
 

И коли уж речь зашла о перехвате GSM, несколько слов нельзя не сказать о специфических особенностях работы системы связи данного типа, специально внесенных для нужд правоохранительных органов и спецслужб. Шифрование разговора в GSM (если пользователь включил соответствующую функцию), как известно, осуществляется только на канале между телефоном и базовой станцией соты. Далее сигнал идет нешифрованный, так что если у органов есть официальная санкция на прослушивание конкретного номера, то подключение к каналу идет через оператора, и никаких проблем с шифрованием нет в принципе. Если же санкции нет, то перехват приходится осуществлять из эфира вблизи от объекта, но и в этом случае шифрование представляет собой скорее помеху, вызванную нехваткой средств, нежели серьезную проблему. Потому что и для спецслужб, и для достаточно больших корпораций, располагающих финансами и интересами к перехвату, существует весьма интересная аппаратура для активного мониторинга сотовой связи.

Специальное устройство, называющееся IMSI-catcher (то есть ловец IMSI, уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте), притворяется для находящихся поблизости мобильников настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен по той причине, что мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна (Пионером в производстве таких устройств стала, судя по всему, немецкая компания Rohde & Schwarz, но сегодня подобные «перехватчики» предлагают и другие фирмы (правда, термин IMSI-Catcher используется далеко не всегда). Надо сказать, что описанный Киви способ перехвата разговоров очень дорог и представить, что его использует негосударственная служба, умеющая считать деньги, сложно. А у государственных служб — по крайней мере, в России — есть и другие методы получения информации. — Прим. ред). Эта вопиющая дыра в безопасности GSM была внесена в архитектуру системы совершенно умышленно по настоянию спецслужб — для организации перехвата и мониторинга без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована.

Но в независимости от того, есть в мобильнике шифрование или нет, к конфиденциальности разговоров по сотовой связи следует относиться примерно так же, как к секретности доверительной беседы в наполненной народом кабине лифта какого-нибудь крупного учреждения. Примерно такое сравнение употребил в 1998 году начальник шведской контрразведки SEPO Андрес Эриксон, когда публично предупреждал граждан своей страны, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация (в ту пору Европа была крайне озабочена возрастанием масштабов промышленного шпионажа со стороны спецслужб США).

Вполне естественно отнести эти слова компетентного человека и к любой другой информации, хранимой или обрабатываемой мобильником, смартфоном или еще каким гаджетом-коммуникатором в сетях сотовой связи. Сама природа этих сетей такова, что рассчитывать на конфиденциальность доверяемой им информации было бы по меньше мере опрометчиво.

© ООО "Компьютерра-Онлайн", 1997-2022
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.