Взлом мобильника Ну тем, что сотовые телефоны ломаются, я думаю, уже никого не удивишь. И то, что все эти "наши телефоны защищены от двойников на 100%" - полная туфта, тоже понимают многие. Как я всегда говорил, на 100% можно гарантировать только то, что все мы когда-нибудь склеим ласты. Хотя и это при современном темпе развития технологий спорно. Все понимают, что то, что закрыто одним умным человеком, может быть открыто другим, более умным человеком. А вот о том, как это открывается, я рассказывать тебе не буду. И не из-за того, что я такой гад (это естественно), а просто потому, что открывать все секреты в печатном издании глупо. Если ты - идиот, а я тебе все разложу по полочкам, то можно только догадываться, чего ты натворишь. А если же ты - клевый чувак, который хочет разобраться в сотовой связи, но не знаешь, с чего начать, то того, что я тебе расскажу, тебе будет достаточно. Поехали. Система Для начала, давай разберемся, как работает сотовая связь. Эта система не зря называется сотовой, просто ее принцип построен на сети приемо-передатчиков, делящих всю местность на соты. Если взять Москву, то вся Москва поделена на квадраты (треугольники, ромбы, круги и непонятные загогулины ), в каждом из которых стоит приемо-передатчик сотовой сети. Все эти соты объединены в одну систему и подчиняются главному центру управления, через который сигнал уходит непосредственно в телефонную сеть МГТС. Когда ты разговариваешь по мобиле в движущемся автомобиле, то проезжая один район за другим, переключаешься от соты к соте. Для тебя это незаметно, а вот твой телефон постоянно ищет ближайшую сотовую станцию, переключаясь от одной станции к другой, чтобы обеспечить тебе наилучшее качество связи. Просек фишку? А вот теперь о том, как телефон и станция обмениваются сигналами. Предположим, что ты держишь в руках мобильник и собираешься позвонить. То, что ты не разговариваешь по телефону, еще не значит, что телефон не находится на связи со станцией. Даже в режиме ожидания мобильник посылает определенный сигнал в эфир, чтобы определить, как далеко находится ближайшая сота и подтвердить ей, что он не выключен и не валяется под кроватью, а болтается у тебя на поясе в ожидании звонка от любимой девушки. Причем этот сигнал разный для каждой сотовой системы. У БиЛайна он один, у МТС другой, а у Московской Сотовой третий. Приняв сигнал, сота тут же отсылает его обратно, перекодировав цифровым ключом твоего телефона. Засекая силу сигнала и его время прохождения туда и обратно, твой телефон определяет, как далеко находится ближайший приемо-передатчик. А сота понимает, что ты - в "online" . Нечто похоже на PING в Интернете. Если ты выключишь телефон или уедешь в тундру, то сота, не получив сигнала подтверждения, пошлет в центр управления команду, что твой телефон отключился от системы и всем звонящим будут выдаваться сообщения типа "Абонент занимается сексом или временно недоступен, пожалуйста, перезвоните позднее, а лучше не звоните по таким пустякам вообще, в натуре". Ну а теперь, что же происходит, если ты начинаешь набирать номер. А ничего! Для не знающих поясню: на мобильниках соединение с телефонной сетью происходит после набора номера и нажатия кнопки "Send" (или "Yes", в зависимости от модели), а не сразу после поднятия трубки, как на обычных телефонах. Ну да ладно, хватит глупо шутить, поехали дальше. Итак, номер набран, кнопка Send нажата. И вот именно в этот момент твой телефон посылает соте команду открыть телефонный канал. Если свободный канал есть, то начинается процесс проверки существования (подключенности, не заблокированности и т.д.) твоего телефона в базе данных сотового оператора, а если свободного канала нет, то сота посылает ответ мобильнику в виде сообщения "Обломись, придурок! Тут 168 новых русских на мне сейчас висят, пальцы гнут в эфире. Придется тебе подождать, пока они бакланят". Процесс проверки телефона у каждой системы свой, но, в общем, работает вот так: телефон посылает свой номер и код; сотовая станция его принимает, проверяет код, если правильный, то понимает, что это ты, а не фрикер; проверяет твой телефон по базе данных на "грехи", если все ОК, то отсылает сигнал "Будь готов - всегда готов" и подключает тебя к МГТС (здесь и далее я говорю о звонках в городскую сеть, а не с сотового на сотовый. Разницы в системе проверки нет, но для придурковатых "критиков", которые нас читают, я должен был это сказать). Но хватит о всяких простейших вещах базарить, давай-ка уже к главному перейдем - к различиям и особенностям сотовых операторов Москвы и тому, как их ломают.
Что-то статья не оправдывает своего заголовка, описан принцип действия сотовой сети, а не взлом мобильников.
Итак, продолжим-с и повторимься чуток, дабы освежить свою память ))) БиЛайн (AMPS/DAMPS) БиЛайн ломается на роуминге. Когда-то, давным давно, когда аналоговый стандарт AMPS был основным в БиЛайн, он ломался везде, но когда БиЛайн стал самым ломаемым сотовым оператором в Москве, он схватился за голову и начал внедрять технологии посовершеннее (чем до сих пор и занимается). Тогда-то он и перешел на стандарт DAMPS, который поддерживает цифровую кодируемую передачу данных. Но фишка в том, что в роуминге стандарт DAMPS не работает, а используется любимый фрикерами AMPS. Это происходит из-за того, что не все города такие крутые, как Москва, а тратить деньги на более новое оборудование в каком-нибудь Ханты-Мансийском АО БиЛайн не хочет и ставит там станции, работающие в старом стандарте AMPS. Соответственно, человек, приехавший в Москву из этого самого Ханты-Мансийска, может использовать только свой стандарт, что БиЛайн ему и предоставляет. А теперь представь, что делает приезжий, выходя из аэропорта и садясь в такси? Правильно - проверяет, работает ли у него роуминг и может ли он пользоваться своим крутым мобильником и здесь. А тут как раз фрикер поблизости, для которого этот приезжий - клад. Скажу тебе по секрету, у всех Московских аэропортов фрикерами установлены сканеры, фильтрующие эфир. И как только сканер засекает, что какой-то чувак вышел на связь, то сразу перехватывает и записывает его сигнал. Дело в том, что в старой сети AMPS все совсем просто. Для того чтобы переключиться на другой номер, нужно было только перепрограммировать телефон, введя новый ESN-код. Этот код содержит в себе номер и шифр телефона. И самое приятное, что для того чтобы перепрограммировать телефон, нужно было просто купить шнур для питания телефона от прикуривателя в автомобиле, отрезать разъем прикуривателя, припаять туда "папу" для com-порта и подключить телефон к компу. Потом скачиваешь из Инета программатор и с помощью него и клавиатуры самого телефона перепрограммируешь мобильник. А вот чтобы получить ESN-коды, как раз и нужен сканер. Итак, смотри. Чувак выходит из аэропорта, набирает номер и пытается позвонить. Телефон посылает системе свой ESN-код, и начинается проверка наличия телефона в базе. До того как чувак приехал в Москву, он звонил у себя дома в компанию и предупреждал, что он хочет юзать свой мобильник и в Москве, и ему выделили номер, занесли его в базу данных в Москве, так что чувак счастлив и треплется из Москвы, как будто никуда и не уезжал. Вот только фрикер уже поймал его код и уже программирует "болванку" (пустой телефон) на номер жертвы. Уловил? Правда, БиЛайн эту фишку просек быстро, и теперь все разговоры роумеров пишутся на магнитофон. Таким образом им и удалось поймать несколько фрикеров, которые по хакнутым мобильникам называли реальные имена и назначали встречи, называя точные места, а не "встретимся где всегда". Теперь БиЛайн стал более крутым, стал делать разные виды защиты, в основном, скремблирование сигналов "тяжелыми" ключами. А еще он продвигает стандарт GSM-1800, который уже работает совсем по-другому.
MTC (GSM) GSM - это уже совсем другая фишка. Не зря этот стандарт самый популярный в Европе. Дело в том, что связь в стандарте GSM - цифровая, и, соответственно, кодирование там происходит посерьезнее. Для "проверки на вшивость" в GSM есть три кода - A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki. Когда ты покупаешь мобильник стандарта GSM, то оператор системы создает твои коды A3, A8, Ki и вшивает их в SIM-карту, в которой и содержится вся инфа о твоем телефоне. Все эти данные, конечно же, дублируются и в базе данных оператора. Без SIM-карты твой телефон - пустая болванка, с которой ты никуда позвонить не можешь (ну разве что только по экстренному телефону 112). А вот как происходит проверка: система вызывает твой телефон сигналом RAND. SIM-карта из этого сигнала с помощью кодов A3 и A8 генерит два кода: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита, которым она и шифрует все сигналы). После того как SIM сгенерит коды, он закидывает код SRES обратно на соту. Сложно, да? А вот поэтому-то GSM и тяжелее ломать. Но поехали дальше. Дальше система генерит точно такие же коды (твой SIM у нее в базе, не забывай) и сравнивает код SRES, полученный от твоего мобильника, с кодом SRES, сгенеренным ею самой. Если коды совпали, значит на связи - ты, и система тебе верит. Вот на этих-то кодах и основана вся защита в GSM (запомни это). А теперь поподробнее о кодах. Ключ Kc, сгенерированный твоим SIM'ом (с помощью кода A8), используется для шифрования всего потока данных. Когда система уверена, что на связи ты и код SRES совпал, то это значит, что и ключ Kc у тебя и у системы такой же. И именно этим ключом шифруется весь трафик. Сам ключ шифрования никогда не передается по радиоканалу, поэтому перехватить его невозможно. В GSM каждый пакет данных имеет длину 114 бита. Кодом Kc генерируется 114-битная шифропоследовательность (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его. МСС (NMT-450) Московская Сотовая Связь использует самый старый стандарт NMT-450. Плохо? Ну да, хреново, но у этого стандарта есть и свои плюсы. Например, используя этот стандарт, сигналы передаются на частота 450 МГц, а в таком диапазоне связь намного стабильнее на большом удалении от соты. Поэтому-то главный конек МСС - дачный телефон. Но... мы же о взломе говорим, а вот относительно защиты этот стандарт совсем плох. Вся информация передается не шифрованными сигналами, поэтому поймать канал, считать инфу и сделать "подсадку" было так легко, что МСС ломали постоянно. Ребята в этой компании обалдели от такого количества двойников и решили улучшить процесс авторизации. Так случился переход на стандарт NMT-450i, в котором внедрена технология использования чипа SIS. Этот чип - основа всей зашиты МСС. В нем записан определенный код, которым происходит авторизация телефона в системе. Итак, ты набираешь номер и нажимаешь "Send". Чип SIS выдает свой код и посылает его базовой станции, та, в свою очередь, шифрует этот сигнал другим ключом и отсылает обратно. SIS еще раз шифрует этот сигнал и опять посылает станции. Но ключи все время разные - в этом-то и фишка! Получается такая двойная проверка, которая хоть как-то защищает абонента от незаконного подключения. Только вот дело в том, что нашлись умельцы, которые сняли матрицу чипа SIS и теперь могут легко подделывать эти коды. В свое время матрица (как и дампы памяти и остальная шняга) лежала в Инете для свободного скачивания. Лежит там и до сих пор, надо только хорошенько поискать. P.S. К сожалению источник не помню ((