Detecting Cell-Site
Simulators
Божидар Божанов
За мен
● Софтуерен инженер и архитект
● Министър на електронното управление (2021-2022)
● Народен представител в 47-51-вото Народно събрание
● https://techblog.bozho.net
● Twitter: @bozhobg
Disclaimer
● В настоящата презентация няма класифицирана информация или
друга защитена от закон тайна
● Информацията в тази презентация не ми е станала известна
благодарение на длъжностите, които съм заемал (ПОДНС=ЗДОИ)
● Презентацията е базирана изцяло на експертната ми шапка.
Прихващане на комуникация
Чл. 34. (1) Свободата и тайната на
кореспонденцията и на другите съобщения са
неприкосновени.
(2) Изключения от това правило се допускат
само с разрешение на съдебната власт, когато
това се налага за разкриване или
предотвратяване на тежки престъпления.
Методи за (законно) прихващане
● Прихващащи интерфейси (чл. 304-310 от Закона за електронните
съобщения)
○ Система в ДАТО и ДАНС, където се въвежда номер
○ Съдебно решение за СРС
○ Одитна следа (според отговор на премиера)
● Шпионски софтуер (Pegasus, Predator)
○ В България има дъщерни компании на NSO Group
○ Санкционирани лица за Predator с български дружества
○ Експортни лицензи и експортни разрешения
● Симулирани кули (cell-site simulators, stingrays, IMSI-catchers)
○ Експортните разрешения са по-скоро за системи за “законно прихващане”
● Други SS7 уязвимости
Слухове
● Частни компании и/или олигарси притежават част от технологиите
● Тези технологии се използват за подслушване на граждански
активисти, журналисти, политици
● Изтичане на ключове за 3G+ автентикация на клетки
Cell-site simulators
Източник:
EFF
Как работи?
● Няма много публична документация; съзнателно криене дори от съдебни
актове, разчита се на “достъп до информация”, whistleblowers и слухове
● Мобилните устройства се свързват с най-силния сигнал
● Липса на задължение за автентикация на кулите
● 2G-downgrade
● Изтичане на сесийни ключове през роуминг (3G, 4G) или изтичане на
ключове
● Пасивни IMSI catchers - по-неинвазивни, не действат като фалшиви клетки
● Активни - пълноправни фалшиви клетки
Как да се предпазим?
● Не можем
● Спиране на поддръжката за 2G
● Установяване на прихващането:
○ EFF Crocodile hunter (изисква специализиран хардуер)
○ Android IMSI Catcher Detector (изисква root, няма го в play store)
○ SnoopSnitch (изисква root)
○ Wiretap Detector (https://github.com/Glamdring/wiretap-detector)
Wiretap Detector
● Мобилно приложение, което не изисква root
● Разработено от доброволци, с отворен код
● Няма гаранции, че установяването на прихващането ще бъде
успешно
● Приложението не пази от записването на трафична информация,
прихващащ интерфейс или шпионски софтуер. Единствено засича
използването на фалшиви клетки.
● Странични проблеми:
○ react-native-telephony-manager
○ react-native-childprocess
○ ping параметри
Методи за откриване
● Сравняване на публичното IP с анонсирания IP range на телекома
○ Получаване на ASN на база на първото засечено IP
○ https://ip.guide (RIPE)
○ Контрамярка: рутиране към правилния телеком
● Откриване на промени в първите 2 стъпки на traceroute
○ Контрамярка: заличаване на първия hop
● Откриване на промени в комбинацията: (географски координати,
идентификатор на клетка)
○ Spoofing на всички идентификатори
● Контрамерките са възможни, но не е ясно дали се прилагат
TODO list
● Пускане за iOS
● Сравнение на повече детайли за клетките
● Сравнение с публични база данни с клетки
● Откриване на атаки чрез фалшив роуминг
● Централизирана база данни с открити прихващания
Използването на Signal, Threema, Wire и
др. повишава гаранциите за
неприкосновеност на кореспонденцията
Заповядайте да помогнете
с развитието на проекта
Благодаря!
Въпроси?

Откриване на фалшиви клетки за подслушване

  • 1.
  • 2.
    За мен ● Софтуеренинженер и архитект ● Министър на електронното управление (2021-2022) ● Народен представител в 47-51-вото Народно събрание ● https://techblog.bozho.net ● Twitter: @bozhobg
  • 3.
    Disclaimer ● В настоящатапрезентация няма класифицирана информация или друга защитена от закон тайна ● Информацията в тази презентация не ми е станала известна благодарение на длъжностите, които съм заемал (ПОДНС=ЗДОИ) ● Презентацията е базирана изцяло на експертната ми шапка.
  • 4.
  • 5.
    Чл. 34. (1)Свободата и тайната на кореспонденцията и на другите съобщения са неприкосновени. (2) Изключения от това правило се допускат само с разрешение на съдебната власт, когато това се налага за разкриване или предотвратяване на тежки престъпления.
  • 6.
    Методи за (законно)прихващане ● Прихващащи интерфейси (чл. 304-310 от Закона за електронните съобщения) ○ Система в ДАТО и ДАНС, където се въвежда номер ○ Съдебно решение за СРС ○ Одитна следа (според отговор на премиера) ● Шпионски софтуер (Pegasus, Predator) ○ В България има дъщерни компании на NSO Group ○ Санкционирани лица за Predator с български дружества ○ Експортни лицензи и експортни разрешения ● Симулирани кули (cell-site simulators, stingrays, IMSI-catchers) ○ Експортните разрешения са по-скоро за системи за “законно прихващане” ● Други SS7 уязвимости
  • 7.
    Слухове ● Частни компаниии/или олигарси притежават част от технологиите ● Тези технологии се използват за подслушване на граждански активисти, журналисти, политици ● Изтичане на ключове за 3G+ автентикация на клетки
  • 8.
  • 11.
    Как работи? ● Нямамного публична документация; съзнателно криене дори от съдебни актове, разчита се на “достъп до информация”, whistleblowers и слухове ● Мобилните устройства се свързват с най-силния сигнал ● Липса на задължение за автентикация на кулите ● 2G-downgrade ● Изтичане на сесийни ключове през роуминг (3G, 4G) или изтичане на ключове ● Пасивни IMSI catchers - по-неинвазивни, не действат като фалшиви клетки ● Активни - пълноправни фалшиви клетки
  • 12.
    Как да сепредпазим? ● Не можем ● Спиране на поддръжката за 2G ● Установяване на прихващането: ○ EFF Crocodile hunter (изисква специализиран хардуер) ○ Android IMSI Catcher Detector (изисква root, няма го в play store) ○ SnoopSnitch (изисква root) ○ Wiretap Detector (https://github.com/Glamdring/wiretap-detector)
  • 13.
    Wiretap Detector ● Мобилноприложение, което не изисква root ● Разработено от доброволци, с отворен код ● Няма гаранции, че установяването на прихващането ще бъде успешно ● Приложението не пази от записването на трафична информация, прихващащ интерфейс или шпионски софтуер. Единствено засича използването на фалшиви клетки. ● Странични проблеми: ○ react-native-telephony-manager ○ react-native-childprocess ○ ping параметри
  • 14.
    Методи за откриване ●Сравняване на публичното IP с анонсирания IP range на телекома ○ Получаване на ASN на база на първото засечено IP ○ https://ip.guide (RIPE) ○ Контрамярка: рутиране към правилния телеком ● Откриване на промени в първите 2 стъпки на traceroute ○ Контрамярка: заличаване на първия hop ● Откриване на промени в комбинацията: (географски координати, идентификатор на клетка) ○ Spoofing на всички идентификатори ● Контрамерките са възможни, но не е ясно дали се прилагат
  • 15.
    TODO list ● Пусканеза iOS ● Сравнение на повече детайли за клетките ● Сравнение с публични база данни с клетки ● Откриване на атаки чрез фалшив роуминг ● Централизирана база данни с открити прихващания
  • 16.
    Използването на Signal,Threema, Wire и др. повишава гаранциите за неприкосновеност на кореспонденцията
  • 17.
    Заповядайте да помогнете сразвитието на проекта
  • 18.
  • 19.