Кивино гнездо: Спецтехника своими руками
АрхивКивино гнездоУмельцы-хакеры создают из подручных средств оборудование, по своим ключевым характеристикам вполне соответствующее шпионской технике спецслужб. За исключением, разве что, стоимости аппаратуры.
Группа голландских хакеров смастерила вполне работоспособный шпионский "дрон" или, пользуясь более официальной терминологией, "беспилотный летательный аппарат" для разведывательных целей. Для создания аппарата были использованы общедоступные комплекты деталей из магазинов типа "Умелые руки" и "Моделист-конструктор", а также программное обеспечение с открытыми кодами для авиационного автопилота Ardupilot, коллективно разрабатываемого энтузиастами в рамках проекта "Дроны своими руками".
Построенный хакерами шпионский дрон получил название W.A.S.P., что, с одной стороны, по-английски можно прочитать как "оса" (логотип проекта), а конкретно в данном случае расшифровывается как Wifi Aerial Surveillence Platform, т.е. "Платформа для воздушной разведки беспроводных сетей WiFi ".
Исходной платформой для дрона послужила крупномасштабная радиоуправляемая модель советского истребителя МиГ 23 Flogger с электрическим приводом. По каким именно причинам хакеры остановили свой выбор конкретно на этой модели, точно неизвестно. Известно лишь то, что выбор этот вряд ли можно назвать естественным, коль скоро для поддержания данной модели в воздухе требуется немало энергии, а полёт длится лишь довольно ограниченное время. Но как бы там ни было, конструкторами реально продемонстрирована работоспособная разведывательная платформа, позволяющая организовывать дистанционное электронное и визуальное наблюдение с воздуха – при весьма небольших затратах средств и с минимальными рисками для шпионов. Все подробности об этом хакерском проекте можно найти в Сети на сайте конструкторов Rabbit-Hole.
Ещё несколько созвучных примеров (с весьма продвинутой шпионской техникой, которую ныне удается создавать при очень скромных финансовых вложениях) было продемонстрировано на недавней конференции BlackHat–DefCon в Лас-Вегасе. Здесь, в частности, один из докладчиков, Крис Пэйджет, показал в действии собственную систему для прослушивания телефонных звонков и перехвата текстовых сообщений в сетях GSM, создание которой обошлось ему примерно в полторы тысячи долларов.
Перед началом выступления докладчик заранее предупредил аудиторию, что всем тем из присутствующих в зале, кто не хотел бы участвовать в наглядной демонстрации и не хотел бы наблюдать перехват собственных телефонных коммуникаций, имеет смысл выключить свои мобильники. Затем Пэйджет включил свою аппаратуру. После чего присутствовавшие в зале могли наблюдать как их телефоны автоматически переключились с настоящей базовой станции на ложную, излучающую более сильный сигнал, и одновременно получили звонок с заранее записанным сообщением, извещавшим владельцев о том, что безопасность их коммуникаций скомпрометирована.
С концептуальной точки зрения, собственно в продемонстрированной технике перехвата нет ничего нового. Государственные спецслужбы и богатые корпорации не первое десятилетие используют для того же самого соответствующую аппаратуру под названием IMSI Catcher, но с парой существенных отличий – там не принято предупреждать о прослушке, а цена спецоборудования обычно исчисляется сотнями тысяч или даже миллионами долларов. Причем никогда, в общем-то, не было секретом, что цена эта безбожно завышается и вызвана отнюдь не сложностью техники, а "эксклюзивностью", скажем так, предоставляемого сервиса.
Комплект оборудования, собранного Пэйджетом, включает в себя антенну и компактный блок радиооборудования, которое передает в эфир GSM-сигнал, имитирующий легальную базовую станцию сети с локально сильным (а реально весьма слабым, порядка 25 милливатт) сигналом, что заставляет окружающие телефонные аппараты автоматически к ней подключиться. А дальше всё идет по известному шпионскому сценарию "человек посередине". Ложная базовая станция обманывает абонента, притворяясь настоящей, и просто передает принимаемые звонки дальше по назначению реальной станции, для неё притворяясь теперь уже абонентом, а одновременно перехватывая и записывая всё, что интересует шпиона.
В принципе, GSM-коммуникации могут шифроваться на участке передачи между настоящей базовой станцией и телефоном абонента, однако у базовой станции всегда есть возможность объявить опцию шифрования по тем или иным причинам недоступной и принудительно осуществлять весь обмен в открытом виде. Теоретически, телефонные аппараты должны извещать своих владельцев специальным предупреждением о том, что шифрование сигнала отключено, однако реально этого давно не происходит (сделано это, насколько известно, по настоянию спецслужб). А в итоге, как продемонстрировал Пэйджет, любая ложная станция злоумышленников способна заставить телефоны выключать шифрование и слушать их звонки в открытом виде.
Ещё одна специфическая слабость – или "особенность" – старых сетей GSM (поколения 2G) заключается в том, что здесь не требуется взаимная аутентификация сторон. Только телефон абонента должен доказать свою подлинность сети, а от базовой станции сети никакого подтверждения полномочий не требуется. Именно эта особенность всегда делала 2G-сети столь легкими для атак со стороны аппаратуры типа IMSI Catcher. Стандарт мобильной связи нового поколения, 3G, в этом отношении значительно безопаснее, поскольку здесь аутентификация является уже двусторонней.
Но и на этот случай, как продемонстрировал Пэйджет, есть вполне эффективное средство обхода. В настоящее время сигналы 3G работают на иной частоте (2,1 ГГц), а если её заглушить, то можно заставить все 3G -телефоны, оказавшиеся в зоне глушения, вернуться обратно на резервные каналы, то есть на частоты 2G, и тем самым открыть себя для прослушки.
На конференции Крис Пэйджет показал пример такой самодельной глушилки – профессиональный генератор шума, который он купил в онлайне за 450 долларов, и усилитель мощности, приобретенный также через интернет за 400 долларов. Включать эту аппаратуру в процессе демонстрации, впрочем, докладчик не стал, поскольку мощность её такова, что она вырубила бы все сотовые телефоны на большей части территории Лас-Вегаса…
Дополнительные подробности об этом и других подобных проектах исследователя можно найти в его блоге по адресу www.tombom.co.uk.
Другая впечатляющая презентация Криса Пэйджета там же на конференции в BlackHat была посвящена уже не перехвату телефонии, а "экстремальному считыванию" чипов RFID. То есть исследованиям на предельную дальность считывания для меток радиочастотной идентификации, всё чаще встраиваемых не только в бирки товаров, но и в удостоверения личности вроде загранпаспортов, водительских прав или служебных пропусков для доступа на объекты.
Поскольку информацию с RFID можно считывать скрытно и автоматически, это открывает широчайшие просторы для слежки за владельцами подобных чипов. А потому озабоченная часть общественности уже давно выражает беспокойство по поводу нарастающих угроз, которые представляет данная технология для тайны личной жизни. Инстанции же, повсеместно внедряющие RFID, в свою очередь, стараются успокоить публику, напирая на то, что излучение сигнала от пассивных RFID крайне маломощное, а потому считывать их можно лишь на расстояниях порядка десятка сантиметров. Ну а хакеры (и спецслужбы), соответственно, заняты исследованием того, насколько в реальности простираются те дистанции, при которых всё ещё можно достаточно надёжно считывать информацию из памяти RFID.
В ходе живой презентации на местности, предварявшей его доклад о реальных возможностях по экстремальному чтению пассивных RFID, Крис Пэйджет установил, похоже, новый мировой рекорд для открытого исследовательского сообщества — 217 футов или чуть-чуть меньше 70 метров в более привычной для нас метрической системе. Причем это явно не предел, поскольку аппаратура считывателя Пэйджета использовала радиоизлучение мощностью лишь 10 ватт, в то время как усилитель заведомо позволял обеспечить не менее 70, а может и свыше 100 ватт. Однако при конкретных условиях местности, выбранной для эксперимента, в нескольких сотнях метров далее оказался металлический забор, отражавший сильный интерференционный сигнал. Иначе говоря, дальнейшее наращивание мощности сигнала стало означать возрастание интерференции, и, соответственно, снижение дальнодействия считывания. В условиях же более "дружелюбной" местности, уверен Пэйджет (и подтверждают расчеты), его аппаратура вполне позволяет увеличить расстояние считывания и до 150 метров, а может и более того... (Подробности об этой работе можно найти в статье автора extreme_rfid.pdf.)
Складывая же в совокупности все приведённые примеры, всякий вдумчивый читатель вполне способен себе представить, каким образом перечисленные технологии можно собирать в весьма удобный и эффективный инструментарий целенаправленного электронного шпионажа. Который, как можно видеть, ныне доступен отнюдь не только государственным спецслужбам.