LINUX.ORG.RU
ФорумTalks

Отслеживание телефонов доступно не только АНБ и операторам

 , ,


2

2

Ранее, часто в комментариях упоминал, что нет необходимости дешифровать voip траффик, для распознавания языковых особенностей, вплоть до отдельных слов, вот та работа: Language Identification of Encrypted VoIP Traffic.pdf

Но, время не стоит на месте.

J. Hasse, T. Gloe und M. Beck, из Технического Университет Дрездена использовали схожий метод для идентификации телефонов, базируясь на уникальных паттернах сигнала.

Копипаста с pgpru.com

Каждый мобильный телефон имеет радиомодуль, содержащий аппаратные компоненты, работающие с аналоговым сигналом. Когда мобильный посылает пакет данных, то цифровой сигнал проходит через цифроаналоговый конвертер, диапазонный фильтр, миксер и усилитель. Неточности в процессе производства приводят к незначительным физическим различиям в этих компонентах. Даже компоненты из одной и той же серии одинакового производителя имеют разные свойства под воздействием случайных производственных факторов, небольших отличий в материалах и деталях.

Поскольку идеальное функционирование этих компонентов невозможно, то они производятся и продаются в соответствии с классами устойчивости к ошибкам. Такие погрешности в производственной цепочке неизбежно приводят к ошибкам в производимом радиосигнале. Для успешной работы устройства достаточно оставаться в рамках допустимых погрешностей по параметрам устойчивости к ошибкам, но более точное измерение этих ошибок позволяет получить уникальный отпечаток радиосигнала устройства. Такой отпечаток трудно подделать, поскольку он требует замены компонентов, которые нанесены на плату устройства путём радиомонтажа. Вместо работы с сырым сигналом исследователи разработали технологию сравнения текущих пакетов данных с идеально модулированным сигналом.

Используя широкодиапазонный перехват сигналов на основе платформ AirProbe и OpenBTS удалось решить проблемы с шифрованием и частотным перескоком сигналов в GSM-телефонии. Частичное дешифрование согласования сигнала улучшает показатели, но не является необходимым для распознавания устройств в GSM сети на уровне отпечатков радиосигнала без знания идентификаторов IMEI/IMSI и без какого-либо предварительного взаимодействия с устройством, отправляющим сигнал.

Путём пассивного мониторинга можно собрать уникальные отпечатки всех доступных устройств в GSM-сети, что было проверено экспериментально в реальных условиях. Доступные исследователям 30 телефонов оказалось возможным распознать с точностью до 97.62%, включая 4 практически идентичных телефона и 9 телефонов близких моделей. Таких высоких результатов удалось добиться даже несмотря на то, что стандарты связи GSM предписывают высокие показатели аккуратности работы радиооборудования. В будущих исследованиях предполагается изучить влияние температуры и перемещения на характер изменения отпечатка и ввести более точные алгоритмы его сбора чем простое накопительное усреднение паттернов. Также исследователи планируют осуществить слежение в реальном времени и выявление попыток подделки и искажения радиоотпечатков.

Сама работа: Forensic Identification of GSM Mobile Phones.pdf

Это явственное напоминание «лолка-vpn-vps-proxy-анонимусам» и «кухонным-stego-какирам» о том, что просто для понимания апстрима слежки надо мыслить гораздо шире проксей, впс и веб-стего-сервисов. :D

На закуску 2 картинки: паттерн GSM сигнала, паттерны audio signal, speex bit rates, packet sizes.

★☆

Я думаю стоит уже понять, что нету способов скрыться от таргетированой атаки, рано или поздно найдут способ.

shuck ★★★
()
Ответ на: комментарий от shuck

Целенаправленная атака деанонимизации может быть применена практически к любому постфактум, в этом всё дело.

Umberto ★☆
() автор топика

Ну я бы повременил с шапочкой из фольги, если честно. Звучит правдоподобно, это да, но когда начинаешь задумываться...

Они там замеряют конкретные колебания при переходе от единицы к нулю, а это очень высокочастотные колебания. Дотронься рукой до антенны, и ты уже скорее всего сильно их изменишь. Плюс, как они сами верно заметили, тут даже температура будет влиять.

Ну и конечно защита от такой штуки просто элементарна: активный генератор помех. Так как эта система работает на совершенно ином диапазоне частот нежели сами телефоны, такой генератор совершенно не будет мешать нормальной работе gsm-сети.

morse ★★★★★
()
Ответ на: комментарий от morse

а это очень высокочастотные колебания.
Дотронься рукой до антенны, и ты уже скорее всего сильно их изменишь.

лол. Почитай внимательно спеки к тем же atheros. Сейчас в бытовых картах спектральные анализаторы огого, не говоря о industial и прочих исполнениях.

Кроме того речь скорее идёт о резонансных частотах самого кристалла, уникальных наборах кода, данных из которых модулируется сигнал.

Ну и конечно защита от такой штуки просто элементарна

Для тех же 2.5 параноиков, которые и так не используют телефон.

Umberto ★☆
() автор топика

Это старая тема, еще десять лет назад предложено было отслеживать набор пароля на клаве по стуку клавиш. А если взять шире, то можно следить за телефоном по высоте его нахождения от уровня земли, по частоте шагов, по частоте пульса (если он в кармане) и так далее. А еще лет через десять у нас будут какие-нибудь шустры микробного размера, которые будут следить за нами напрямую.

abraziv_whiskey ★★★★★
()

OpenBTS

Теперь скажут, то проект используют «злые какеры» и прикроют его

upcFrost ★★★★★
()

Доступные исследователям 30 телефонов оказалось возможным распознать с точностью до 97.62%, включая 4 практически идентичных телефона и 9 телефонов близких моделей.

Почему-то мне кажется, что это не был двойной слепой тест.

Xellos ★★★★★
()
Ответ на: комментарий от morse

... когда начинаешь задумываться...

Поздняк метаццо.

Deleted
()

И главное - откуда брать «эталонные отпечатки»? Производитель их рассылать что ли будет?

Xellos ★★★★★
()
Ответ на: комментарий от Valeg

Не забудь
1. Медный канатик сечением не менее 16 мм^2 — заземляющий провод.
2. Стальной прут или арматурина (лучше три) длиной 1.5 — 2 метра диаметром 18 -25 мм с болтом и гайкой для присоединения канатика — заземлителя.
3. Кувалда на 32 кг («понедельник») — забивать заземлитель.
4. Ведро солёной воды — на случай высокого удельного сопротивления грунта (на крайний случай, пойдёт и пописять под заземлитель).
5. Прибор М-416 с принадлежностями — для измерения сопротивления зазаемления.

kombrig ★★★
()
Ответ на: комментарий от morse

Ну и конечно защита от такой штуки просто элементарна: активный генератор помех. Так как эта система работает на совершенно ином диапазоне частот нежели сами телефоны, такой генератор совершенно не будет мешать нормальной работе gsm-сети.

Учитывая что правильно поставленные помехи помогают от большинства описанных техник деанонимизации/поимки, а правильные помехи проще всего ставить с помощью хорошего по возможностям SDR (а значит можно предположить что и коннектится к сети с помощью него можно будет) ....Все идет к тому что у тех кого надо будет «электронное оружие» :D

kernel ★★☆
()
Ответ на: комментарий от kernel

Я ждал от тебя хохмы про ЗОГ, и что это всё фигня и не надо забивать ей голову :)

Umberto ★☆
() автор топика

Хренасеж ты баян окаменевший откопал. О нем ещё Саныч писал.

Упд. Саныч писал о том, что при кодексах с VBR в VoIP зашифруй не зашифруй, все равно услышит зог.

shimon ★★★★★
()
Последнее исправление: shimon (всего исправлений: 1)
Ответ на: комментарий от shimon

Про кодеки это я в пример. Ясно что боян. А вот отпечатки GSM сигнала с таким же подходом «свежая» мысль.

Хотя и загрузка определенных «целевых» сайтов, отдельных css/js уже изучена по аналогичной схеме.

Просто напоминание, что расшифровывать не надо.

Umberto ★☆
() автор топика

Вот сидят умные люди и занимаются делом. А какова практическая польза? Допустим, сделают девайс для слежения. Будет он нифига не ширпотребным (потому как мало кому нужен), а значит дорогим.

Допустим, нужно плохим пацанам последить за богатым буратиной. Вопрос (риторический), что дешевле: забашлять кому-то из обслуживающего персонала оператора или доставать редкий и дорогой прибор, к которому ещё и инструкция из многабукф?

Другой usecase. Есть жена, которая хочет быть уверена, что муж не ходит налево, а с работы прямо домой. Но если мобила лежит на столе в офисе, а муж (на этом же столе) имеет директорскую секретаршу, то упомянутый прибор ничего не скажет. А вот нос жены скажет — по остаточному запаху секретаршиных духов (или туалетной воды, да вообще запах другой женщины).

Вобщем, вопрос такой: а какова практическая польза от такого мудрёного слежения, если всё то же самое можно сделать проще и дешевле, а подслушать разговоры всё равно нельзя?

anonymous-
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.