У меня зазвонил телефон

advertisement
У меня зазвонил телефон. «Кто говорит?» - «Клон»
В истории мобильной связи был случай, когда в период стремительного роста количества
абонентов сотовых операторов в Нью-Йорке около 30 процентов разговорного времени
оказалось не оплачено. Всему виной телефонные пираты. Финансовые потери телефонных
компаний тогда достигли критической точки. В Украине эта проблема еще не принимает
угрожающих масштабов, но ожидается... Ведь мы, как известно, - страна гениев и непуганых
идиотов.
Болтун - находка для пирата
Телефонные пираты (или, как их еще называют, «фрикеры») преодолевают системы
защиты сотовых и пейджинговых сетей, междугородной и международной связи и вообще
имеют дело со всем, что так или иначе относится к радиотехнологиям. Как правило, это
отличные специалисты в области радиоэлектроники и мобильных коммуникаций. Они
получают бесплатный доступ в сотовые сети, перехватывают пейджинговые сообщения
легальных пользователей, прослушивают телефонные переговоры и т.д. В одиночку работают
очень редко. Чаще образуют так называемые фрикинг-группы, где каждый пиратствует
исключительно в своей сфере.
Деятельность групп делится на коммерческую и некоммерческую. Одни занимаются
пиратством, преследуя сугубо личные цели, другие извлекают из этого материальную выгоду,
работая на заинтересованных лиц. Услуги фрикеров пользуются большим спросом и являются
очень прибыльным бизнесом.
От вмешательства пиратов в свой телефонный аппарат не застрахован сейчас ни один
москвич. Даже обладатель самой крутой «мобилы». Счета с множеством лишних нулей
регулярно приходят и пенсионерам, и студентам, и новым русским. Телефонные пираты
неразборчивы в выборе жертв.
Номер жертвы выбирается иногда наобум, иногда из специально запрограммированной
базы подходящих абонентов (знающие пираты предпочитают те номера, по которым много
разговаривают). Но случаи бывают просто невероятные. Как-то раз стараниями телефонных
пиратов один абонент якобы говорил… 290 часов в сутки.
Этот многоликий фрод
А началось все в середине 90-х. Народные умельцы (оперативники за любовь к
экспериментам зовут их «ботаниками») изобрели способ подключаться к радиотелефонам с
другой трубки. Такие трубки (телефоны, переделанные в сканеры) можно купить на
радиорынке. Работает сканер как сотовый телефон в зоне действия (от 100 до 300 метров)
любого радио- или мобильного телефона. А грозит это обладателям последних не только
астрономическими счетами за переговоры, но и тем, что в современных сканерах есть и так
называемый полицейский вариант - возможность прослушки всех телефонов в радиусе их
действия. Спасти от этого может только отключение телефона. То есть, спасения нет.
Сканеры - далеко не самая страшная напасть, изобретенная хищными радиолюбителями
и способная опустошить кошелек наивного телефонного абонента.
Самая легкоразрешимая задача - для начинающих телефонных пиратов - снятие
блокирующих кодов доступа к сотовым сетям и PIN-кодов (3-5 цифр). Система защиты
примитивна, к тому же чаще всего пользователь либо отключает ее, либо устанавливает чтото вроде «1111» или «1234». Даже в случае, когда код не является простой
последовательностью цифр, телефонный пират преодолевает его в считанные минуты, - ведь
разработчиками предусмотрена возможность экстренной разблокировки, если абонент забыл
свой пароль. Обычно для снятия защиты необходимо нажать определенный набор кнопок - и
готово. Списки этих комбинаций для всех моделей любых производителей есть в каждом
сервисном центре. Неудивительно, что они доступны фрикерам.
Другой способ взлома пароля телефона - перепрограммирование PROM-чипа
(Programmable Read-Only Memory). Раньше для этого его нужно было вынимать и подключать к
специальному адаптеру. Теперь существует возможность программирования через
стандартный порт самой трубки. Достаточно лишь иметь кабель, соединяющий компьютер с
телефоном, и соответствующее программное обеспечение.
Наиболее продвинутые фрикеры прибегают к опыту хакеров и «взламывают» системы
учета клиентов, пользующихся услугами операторов сотовых сетей. Появляется «левый»
абонент и его расчетный счет, к которому имеют доступ пираты. Телефонный оператор не
отличает его от остальных пользователей и полагает, что деньги на данном счете реально
существуют. На самом же деле сумма - виртуальная, простой набор цифр. Биллинговые
системы операторов ежедневно обрабатывают огромное количество информации, и в общем
потоке проследить за легальностью всех операций практически невозможно. Потерянные
таким образом суммы чаще всего списываются на ошибки сотрудников.
К настоящему времени существует несколько основных видов фрода
(несанкционированного доступа к услугам связи, а также получения услуг в режиме
неправомочного доступа).
Access Fraud - мошеннический доступ - несанкционированное использование услуг
сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования
или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и MIN
(Mobile Identification Number).
Stolen Phone Fraud - мошенничество с украденным телефоном - несанкционированное
использование украденного или потерянного сотового телефона. Способ работает как
правило, пока владелец не известит компанию-оператора и та не заблокирует доступ с
украденного телефона.
Subscription Fraud - мошенничество с контрактом - указание неверных данных при
заключении контракта, использование услуг в кредит с намерением не оплачивать их.
Наибольшую головную боль операторам доставляет Access Fraud -создание телефоновдвойников (или «клонов»). Их делают из «железа» (обычных трубок без сим-карты), которое
везут контрабандой в основном из Юго-Восточной Азии. Плюс программное обеспечение
наших изобретателей.
Беззащитные стандарты
На заре создания сотовой связи телефоны не имели защиты от «двойников». Изначально
был просто аппарат, в который вшивался определенный номер, вскрыть который фрикерам не
составляло особого труда. Потом производители решили защищать свои телефоны серийным
номером, но и это не принесло ожидаемых результатов. Наоборот, у фрикеров появилась еще
одна лазейка к халявному доступу в сеть. В двух словах метод это выглядит так. Каждый
мобильник снабжен ESN (Electronic Serial Number) и NAM (Number Allication Module), которые
содержат серийный номер, информацию о номере абонента и другие параметры трубки для ее
индентификации. В совокупности они являются основным средством определения телефона в
сотовой сети. Когда аппарат находится в зоне действия одной из базовых станций, на
определенной частоте он постоянно передает и принимает ESN и NAM - и, соответственно,
допускается в сеть или нет. Современные модернизированные сети GSM проверяют ESN и
NAM не только в режиме ожидания, но и перед тем как разрешить звонок. Если у фрикера
имеются данные ESN и NAM, путь к бесплатным разговорам для него открыт.
Получить эту информацию можно, например, перехватив ее из общего потока при
помощи радиосканера. Зная индивидуальные ESN и NAM легального абонента, фрикер
программирует свой аппарат, создавая абсолютно точный клон. В результате на один и тот же
номер «подвешены» два сотовых телефона. Все разговорное время оплачивается только
владельцем трубки-оригинала. Такой метод называется ESN-emulation. Неудивительно, что
клонированные таким нехитрым образом телефоны весьма популярны. Правда, при
использовании трубок-двойников возникают некоторые проблемы. Когда и фрикер, и
легальный абонент пытаются произвести звонок одновременно, тот, кто набрал номер
первым, может разговаривать свободно, аппарат другого либо не найдет сеть, либо примет
сигнал «номер занят». При попытке вместе ответить на входящий вызов оба аппарата сбросят
звонок или вообще не будут подавать никаких сигналов. Нормально пользоваться связью
можно только тогда, когда кто-то из двойников находится вне зоны покрытия или качество
приема у одной из трубок на порядок выше, чем у другой. Поэтому фрикер выходит на
двустороннюю связь в очень редких случаях, иначе жертва обнаружит его присутствие. В
основном телефонный пират звонит сам, а в остальное время отключает аппарат. К тому же
фрикер действует предельно осторожно, чтобы реальный абонент не заметил утечки денег со
счета.
Дело - труба
Что же делать? Как бороться с пиратством? Над этой проблемой ломают головы и
правоохранительные органы, и разработчики систем связи. В 90-х гг. была разработана и
внедрена система A-KEY, которая позволила блокировать «двойников» с клонированными
аппаратами. A-KEY- это тривиальное название аутентификации, используемой в сетях
AMPS/DAMPS. В каждый проданный телефон записывается число-ключ, являющееся
уникальным для каждого абонента. При включении сотового телефона компьютер сети
передает на него случайное число. В телефоне число преобразуется по определенному
алгоритму CAVE (Cellular Authentication and Voice Encryption) и направляется компьютеру (в
AC- Authentication Center). Компьютер выполняет те же действия с посланным числом, причем
использует в качестве ключа то число, которое заранее в него занесено, как соответствующее
данному телефонному аппарату. Результаты - вычисленный и присланный сравниваются.
Если все совпадает, то телефон допускается в сеть. Поскольку A-KEY в эфир не передается,
его нельзя перехватить и использовать, как это делалось с серийными номерами. В
аналоговых сетях NMT-450 применяется другая система защиты от «клонов», которая
называется SIS (Subscriber Identification Security). Соответствующая реализация стандарта
известна под именем NMT-450i. Принцип действия SIS аналогичен A-KEY. Однако в отличие от
последнего, SIS не меняется и всегда остается постоянным для конкретного телефона, а
также обеспечивает шифрование набираемого номера. SIS-код зашивается в аппарат
производителем и не может быть изменен провайдером услуг (A-KEY обычно вводится с
клавиатуры). Стандарт GSM 900 обеспечивает конфиденциальность связи посредством так
называемой SIM-карты (Subscriber Identification Module). Такого рода карты также придают
телефону неповторимую индивидуальность, что служит довольно качественной защитой от
нелегальных «двойников».
Все это, конечно, интересно и здорово. Но специалисты уверяют: нет сегодня такого
стандарта сотовой связи, который нельзя клонировать или уже не клонировали. Неуязвимых
сетей пока нет, и абсолютную защиту не может гарантировать ни один из операторов. А в
связи с приобщением технологий мобильной связи к Интернету и электронной коммерции
ситуация становится еще острее…
Строителев С.В.
Download