Звёздная цифровая клетка Звёздная цифровая клетка Эпидемия фальшивых базовых станций Эпидемия фальшивых базовых станций Netflix не будет прежним: основатель покидает компанию Netflix не будет прежним: основатель покидает компанию Т2 запускает бесплатный безлимитный интернет в более 30 странах мира Т2 запускает бесплатный безлимитный интернет в более 30 странах мира

Эпидемия фальшивых базовых станций

🇨🇦 2 мин
Иллюстрация сгенерирована ИИ-сервисом Perplexity

В Канаде впервые задержали группу мошенников, которые с помощью оборудования, притворяющегося базовыми станциями, перехватывали абонентские устройства и рассылали им SMS. Троим китайцам, которых задержали в ходе операции "Маяк" предъявили 44 обвинения в мошенничестве, хулиганстве, создающем угрозу жизни, и незаконном перехвате компьютерных систем. Что же они делали?

Делали они примерно то же самое, что и их "коллеги" в Казахстане: используя оборудование, которое называют SMS-бластер, они рассылали SMS с вредоносными ссылками. До Казахстана подобные схемы уже использовались в Китае, Таиланде, Великобритании, Швейцарии, Новой Зеландии. Во всех инцидентах сценарий был плюс-минус один и тот же: по городу колесил автомобиль, в нем было установлено оборудование, имитировавшее базовую станцию. Смартфоны в радиусе действия автоматически подключались к этой базовой станции, так как ее сигнал был сильнее оригинальной, а наши устройства всегда ищут возможность подключиться к той базовой станции, которая дает лучший сигнал. Далее на этот смартфон отправлялась SMS с фишинговой ссылкой. На все про все уходили считанные минуты, если не секунды, автомобиль уезжал дальше по маршруту, а смартфоны возвращались в оригинальную сеть.

Как же так получается? Ответ лежит в фундаментальной уязвимости 2G/GSM сетей. Дело в том, что в этом стандарте идентификация является односторонней: доказать свою подлинность должно лишь абонентское устройство, тогда как доказательства подлинности сети не требуется. Уже начиная с 3G эта уязвимость на уровне стандарта была удалена, но сетей GSM в мире еще очень много и когда говорят о том, что они не безопасны, подразумевают именно этот сценарий.

Более того, в Android (по крайней мере оригинальном) в настройках SIM-карты уже давно есть возможность запретить подключение к 2G/GSM. Многим было непонятно, почему это Android наговаривает на старый добрый GSM, называя его небезопасным. Надеемся, теперь стало понятнее.

Возвращаясь к мошенникам, схема с SMS-бластерами хоть и всплывает в разных странах (и в последнее время все чаще), все же не наносит столь же ощутимого урона, как более изощренный подход, который был в южнокорейской схеме. Там перехват смартфона осуществлялся через нелегальные фемтосоты, и в отличие от SMS-бластера, злоумышленники перехватывали идентификаторы SIM-карт (IMSI, IMEI, Ki), что позволяло им без ведома жертвы клонировать SIM-карту и осуществлять платежи с его баланса. Правда, там уязвимость была не на уровне стандарта сотовой связи, а на уровне оператора KT, чьи фемтосоты и участвовали в схеме. Уязвимость в прошивке оборудования была известна с 2022 года, но устранили ее лишь после инцидента. Общий ущерб для абонентов составил до 180 тысяч долларов.

Распространение схем с SMS-бластером ставит под вопрос дальнейшее сохранение сетей 2G/GSM. Далеко не все операторы в мире отключают и 3G, и 2G, причем GSM зачастую оставляют в рабочем состоянии до последнего. Аргументы? Большое количество абонентского оборудования, зачастую корпоративного, которое использует GSM в m2m, предшественнике IoT. Проще говоря, счетчики, трекеры и прочие микроустройства, в основном телематические, до сих пор висят на GSM, а так как их довольно много, операторы не очень хотят ссориться со своими клиентами. Подозреваем, что чем больше будет случаев мошенничества с SMS-бластерами, тем быстрее операторы будут отключать GSM.

Ну а нашим читателям мы рекомендуем отключить GSM в настройках SIM-карты уже сейчас. Если такая возможность вообще есть.

// Сергей Половников