id: Гость   вход   регистрация
текущее время 10:45 29/03/2024
Владелец: unknown (создано 06/08/2013 16:52), редакция от 07/08/2013 11:30 (автор: unknown) Печать
Категории: приватность, анализ трафика, инфобезопасность, прослушивание коммуникаций, защита телефонной связи, хард, аппаратное шифрование, атаки
http://www.pgpru.com/Новости/2013/ОтслеживаниеМобильныхПоОтпечаткамРадиосигналаБезСодействияОператораИЗнанияIMEIIMSI
создать
просмотр
редакции
ссылки

06.08 // Отслеживание мобильных по отпечаткам радиосигнала без содействия оператора и знания IMEI/IMSI


Традиционное отслеживание мобильных телефонов в сотовых сетях требует содействия сотового оператора и знания идентификатора СИМ-карты (IMSI) и/или идентификатора аппаратной части мобильного устройства (IMEI). Эти параметры используются для выслеживания и прослушивания владельцев сотовых телефонов силами правопорядка. Лица, пытающиеся уклониться от выслеживания, могут попытаться перепрошить эти номера или воспользоваться лазейками в процессе их (пере)регистрации.


Исследователи Jakob Hasse, Thomas Gloe и Martin Beck (Технический Университет Дрездена, Институт системных архитектур) решили подойти к вопросу идентификации с другой стороны. Они обратили внимание на работу мобильных телефонов в стандарте GSM на более низком, физическом уровне обмена сигналами.


Каждый мобильный телефон имеет радиомодуль, содержащий аппаратные компоненты, работающие с аналоговым сигналом. Когда мобильный посылает пакет данных, то цифровой сигнал проходит через цифроаналоговый конвертер, диапазонный фильтр, миксер и усилитель. Неточности в процессе производства приводят к незначительным физическим различиям в этих компонентах. Даже компоненты из одной и той же серии одинакового производителя имеют разные свойства под воздействием случайных производственных факторов, небольших отличий в материалах и деталях.


Поскольку идеальное функционирование этих компонентов невозможно, то они производятся и продаются в соответствии с классами устойчивости к ошибкам. Такие погрешности в производственной цепочке неизбежно приводят к ошибкам в производимом радиосигнале. Для успешной работы устройства достаточно оставаться в рамках допустимых погрешностей по параметрам устойчивости к ошибкам, но более точное измерение этих ошибок позволяет получить уникальный отпечаток радиосигнала устройства. Такой отпечаток трудно подделать, поскольку он требует замены компонентов, которые нанесены на плату устройства путём радиомонтажа. Вместо работы с сырым сигналом исследователи разработали технологию сравнения текущих пакетов данных с идеально модулированным сигналом.

PhoneSignalCapture (40 Кб)

Используя широкодиапазонный перехват сигналов на основе платформ AirProbe и OpenBTS удалось решить проблемы с шифрованием и частотным перескоком сигналов в GSM-телефонии. Частичное дешифрование согласования сигнала улучшает показатели, но не является необходимым для распознавания устройств в GSM сети на уровне отпечатков радиосигнала без знания идентификаторов IMEI/IMSI и без какого-либо предварительного взаимодействия с устройством, отправляющим сигнал.


Путём пассивного мониторинга можно собрать уникальные отпечатки всех доступных устройств в GSM-сети, что было проверено экспериментально в реальных условиях. Доступные исследователям 30 телефонов оказалось возможным распознать с точностью до 97.62%, включая 4 практически идентичных телефона и 9 телефонов близких моделей. Таких высоких результатов удалось добиться даже несмотря на то, что стандарты связи GSM предписывают высокие показатели аккуратности работы радиооборудования. В будущих исследованиях предполагается изучить влияние температуры и перемещения на характер изменения отпечатка и ввести более точные алгоритмы его сбора чем простое накопительное усреднение паттернов. Также исследователи планируют осуществить слежение в реальном времени и выявление попыток подделки и искажения радиоотпечатков.


Исследование проведено при поддержке Федерального министерства экономики и технологии Германии, Европейского Союза и европейского социального фонда и было представлено на первом семинаре по сокрытию информации и безопасности мультимедиа.


Источник: Технический Университет Дрездена / dence GmbH


 
— Гость (06/08/2013 17:36)   <#>
Эти показатели можно получить также путем облучения телефона, даже если тот отключен. Прочитать IMEI или что-то с SIM карты через облучение нельзя, но эти отпечатки даже точней.
— unknown (06/08/2013 17:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Эти показатели можно получить также путем облучения телефона, даже если тот отключен.

Теоретически даже если это и возможно, то только на очень близком расстоянии. И для отпечатка нужен цифровой переданный сигнал, который в передающем тракте преобразуется в аналоговый, а затем сравнивается с идеальной цифрой для данной модуляции. При облучении будет какой-то другой отпечаток, который для удалённого слежения в сети скорее всего не подойдёт.
— Гость (06/08/2013 21:26)   <#>
За пассажирами в московском метро будут следить при помощи телефонных SIM-карт
http://izvestia.ru/news/554378

Если у человека украли телефон и он обратился к сотрудникам полиции, дежурный тут же забьет номер мобильника в систему, и та покажет станции, на которых была зафиксирована эта «симка». Полицейский сможет просмотреть изображения с камер в момент, когда датчик зафиксировал карту, чтобы определить круг подозреваемых и направить ориентировки коллегам на станции, на которую преступник может отправиться дальше. При этом неважно, включен телефон или нет. Главное, чтобы внутри оставалась SIM-карта.
= Они пугают как когда-то в "лихие 90-е" писали, что каждую неделю в МВД собиралась группа экстрасенсов и помогала раскрывать громкие преступления. Или в симке есть типа радиометка как ставят на товарах в магазинах самообслуживания. Тогда непонятно зачем они раскрыли эту возможность.
— Гость (06/08/2013 23:28)   <#>


этих компонент
замены компонент
Разве нет, господа филологи?

Гость (06/08/2013 21:26), не читаешь форум регулярно — не пости сылки баяны.

Unknown'у спасибо за новость.
— unknown (07/08/2013 11:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
За замеченные опечатки спасибо. Насчёт компонентов вроде всё верно.
— Гость (16/09/2013 19:25)   <#>
А давайте на них в Страстбургский суд по правам человека подадим!
— Гость (16/09/2013 19:26)   <#>
В смысле на тех, кто слежку в метро организует.
— Гость (17/09/2013 06:46)   <#>
Думаете, в страстбургском метро нет видеокамер? :)
— Гость (16/03/2014 05:27)   <#>

В более широком смысле fileможно отслеживать приборы с динамиками и микрофонами, доказывая, что два аудиофайла, например, были записаны одним и тем же микрофоном:

Fingerprinting Smart Devices Through Embedded Acoustic Components

... We propose a novel fingerprinting approach that uses the microphones and speakers of smart phones to uniquely identify an individual device. During fabrication, subtle imperfections arise in device microphones and speakers which induce anomalies in produced and received sounds. We exploit this observation to fingerprint smart devices through playback and recording of audio samples. We use audiometric tools to analyze and explore different acoustic features and analyze their ability to successfully fingerprint smart devices. Our experiments show that it is even possible to fingerprint devices that have the same vendor and model; we were able to accurately distinguish over 93% of all recorded audio clips from 15 different units of the same model. Our study identifies the prominent acoustic features capable of fingerprinting devices with high success rate and examines the effect of background noise and other variables on fingerprinting accuracy.
— Гость (16/03/2014 11:54)   <#>
с динамиками
динамик что идентифицирует?
— unknown (16/03/2014 14:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Судя по работе, ещё эффективнее, чем микрофон, почти 100% распознавание. В практическом сценарии это не так, потому что используется чаще совместно с микрофоном:

6.2 Device Tracking

By the same token, an attacker can violate user privacy by via a similar approach, or installing a malicious application on the user’s device, or recording broadcasted audio in public environments. For example, a malicious application (e.g., a game) can play small audio segments, record them using the device’s microphone, and upload recorded clips to the attacker. To do this, the application would require access to both microphone and network access permission, but this might not be a big assumption to make: most users are unaware of the security risks associated with mobile apps and a significant portion of the users cannot fully comprehend the full extension of all the permissions [38, 53].

Alternatively, the attacker may sit in public environments (cafe, shopping mall), and record broadcasted audio (speakerphone conversations, ringtones) with the intent to track and identify users.
— Гость (16/03/2014 20:46)   <#>

Динамик вносит характерные шумы в звук, который позже будет записан микрофоном. Даже если микрофон считать идеальным, можно распознавать источники по их динамикам.
— grandalexey (14/11/2016 16:37)   профиль/связь   <#>
комментариев: 33   документов: 9   редакций: 7
Доступные исследователям 30 телефонов оказалось возможным распознать с точностью до 97.62%, включая 4 практически идентичных телефона и 9 телефонов близких моделей.

Что такое 30 телефонов...Это вообще минимальная выборка.

В будущих исследованиях предполагается изучить влияние температуры и перемещения на характер изменения отпечатка и ввести более точные алгоритмы

И даже эти 30 у них были в одинаковых условиях..

Интересно с тех пор что-нибудь изменилось?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3