Немецкая фирма GSMK разработала необычный брандмауэр для своего криптофона под управлением ОС Android. Как пишут разработчики, межсетевой экран выявляет неблагонадёжные узлы сотовой сети, использование которых может оказаться небезопасным, и блокирует подключение к ним. Это первая система такого рода, пришедшая в гражданский сектор и доступная в настоящее время только для корпоративных клиентов.

Межсетевой экран GSMK предупреждает об отключении шифрования на базовой станции (скриншот: esdcryptophone.com).
Межсетевой экран GSMK предупреждает об отключении шифрования на базовой станции (скриншот: esdcryptophone.com).

Межсетевой экран стал дополнением к известной модели CryptoPhone 500 –защищённой версии Samsung Galaxy S3, вместо штатной прошивки в которую загружена фирменная ОС CryptoPhone.

По данным GSMK она обеспечивает шифрование данных во внутренней памяти устройства, криптографическую защиту разговоров и передаваемых сообщений, а также расширенный контроль доступа.

Отдельный модуль в ней управляет правами доступа всех компонентов к беспроводным сетям, сенсорам смартфона и пользовательским данным в соответствии с созданными правилами безопасности.

Теперь в ОС также интегрирован запатентованный фаервол, который предупреждает о попытках подключения к базовым станциям, на которых выключено стандартное шифрование или имеются другие угрозы безопасности.

Зарегистрировавшись в сети оператора, любой мобильный телефон устанавливает связь с той станцией, сигнал от которой в данный момент мощнее остальных. Это обеспечивает прозрачное для пользователя переключение между разными узлами сети. Связь не прерывается даже в момент разговора из движущегося автомобиля. Между площадью покрытия соседних вышек встречаются мёртвые зоны, которые можно устранить за счёт установки дополнительных репитеров. Их мощность гораздо меньше, чем у основных базовых станций, но такое оборудование гораздо доступнее по цене. Проблема возникает в тот момент, когда оно становится слишком доступным и начинает использоваться для нелегального сбора информации.

На конференциях по ИБ неоднократно затрагивалась тема ненадёжных узлов сотовой сети. Высказывались даже предположения о том, что заинтересованные лица намеренно используют их для отслеживания перемещений некоторых абонентов и упрощённого перехвата их разговоров. Федеральное агентство по связи США создало целевую группу для выявления таких нарушений. При этом FCC не указывает в публичных отчётах никаких деталей о ходе работ и, скорее всего, умалчивает об использовании такого оборудования спецслужбами и правоохранительными органами Америки.

GSMK CryptoPhone 500 (фото: cryptophoneaustralia.com).
GSMK CryptoPhone 500 (фото: cryptophoneaustralia.com).

В GSMK уверены, что под видом обычного оборудования сотовой связи нередко используются специализированные устройства для слежки за абонентами. Среди них полицейские системы Stingray, излюбленные спецслужбами трекеры IMSI и перехватчики GSM-трафика. В ходе предварительного тестирования нового брандмауэра совместно с фирмой ESD America были найдены первые косвенные подтверждения этим опасениям.

На территории США удалось обнаружить девятнадцать базовых станций, работающих вопреки действующим стандартам и представляющих реальную угрозу приватности подключившимся к ним абонентам. Некоторые из них меняли своё местоположение, что позволяет предположить их мобильное размещение – например, на базе фургона.

Размещение модифицированных базовых станций (изображение: wired.com).
Размещение модифицированных базовых станций (изображение: wired.com).

ESD America – крупный поставщик средств для защиты информации, выполняющий заказы министерства обороны и органов защиты правопорядка более чем сорока стран. Компания была сформирована десять лет назад в Австралии и быстро заняла лидирующие позиции в Азиатском регионе. Теперь её штаб-квартира находится в Лас-Вегасе, а среди заказчиков появились и корпоративные клиенты.

Генеральный директор ESD America Лес Голдсмит (Les Goldsmith) указывает, что точность обнаружения координат модифицированных базовых станций была невысока, но большинство из них определялись вблизи расположения американских военных баз и посольств иностранных государств. Ориентировочная стоимость оборудования для одной такой станции превышает сто тысяч долларов, что исключает вариант с проделками радиолюбителей.

Предупреждение о работе модифицированной базовой станции в Мейпорте - базе ВМС США на северо-востоке штата Флорида (фото: esdcryptophone.com).
Предупреждение о работе модифицированной базовой станции в Мейпорте – базе ВМС США на северо-востоке штата Флорида (фото: esdcryptophone.com).

Средний радиус действия каждого из таких узлов сотовой связи составляет километр-полтора. Тысячи устройств ежедневно подключаются к ним и передают данные своих ничего не подозревающих абонентов. Одна из методик ускоренной атаки заключается в генерировании помех на частотах, используемых при связи поколения 3G/4G (CDMA/LTE) для того, чтобы вынудить мобильные устройства переключатся в менее защищённый режим 2G.

Брандмауэр CryptoPhone предупреждает о таком переключении. Кроме того, он автоматически анализирует поведение выбранной станции: передаёт ли она идентификатор оператора, соответствует ли он формату соседних вышек связи, включено ли на ней использование стандартного шифрования и оценивает другие параметры.

Схема шифрования в CryptoPhone 500 использует три алгоритма и хеш-функцию SHA-256 (изображение: cryptophone.de).
Схема шифрования в CryptoPhone 500 использует три алгоритма и хеш-функцию SHA-256 (изображение: cryptophone.de).

Наверняка вы хотя бы раз получали сообщения оператора для автоматической настройки смартфона. Теоретически так можно сделать гораздо больше, чем прописать точку доступа и параметры подключения. Голдсмит утверждает, что возможности дистанционного контроля смартфонов гораздо шире.

«К примеру, некто может отправить управляющее сообщение для включения камеры в телефоне, – поясняет Голдсмит. – Наш брандмауэр покажет, что камера была активирована, хотя сам пользователь не делал этого».

Регистрация подозрительной активности: у выбранной базовой станции нет соседей, что нетипично для БС операторов (изображение: cryptophone.de).
Регистрация подозрительной активности: у выбранной базовой станции нет соседей, что нетипично для БС операторов (изображение: cryptophone.de).

Ещё более удивительно звучат выводы Голдсмита о практике дистанционного внедрения программных закладок, позволяющих незаметно собирать и передавать данные абонента. Никаких технических подробностей он пока не приводит, что заставляет задуматься о преувеличении степени угрозы и спекуляции фактами.

На фоне неугасающей полемики о тотальной слежке АНБ стало гораздо проще торговать страхом. Голдсмит не скрывает, что после скандала с участием Эдварда Сноудена спрос на защищённую модель CryptoPhone 500 вырос втрое, а первые сто тысяч устройств были проданы менее чем за год. Для столь специализированного смартфона это очень высокие показатели. Особенно если учесть, что его стоимость составляет $3500.