На территории проведения Defcon обнаружены поддельные базовые станции для перехвата IMSI

На территории проведения Defcon обнаружены поддельные базовые станции для перехвата IMSI

Количество базовых станций до и во время конференции отличалось в несколько раз.

image

Хакерские конференции предоставляют отличную возможность понаблюдать за самыми талантливыми ИБ-экспертами. Как оказалось, участникам конференции Defcon, проходившей 4-7 августа в Лас-Вегасе, было недостаточно просто слушать доклады коллег. Как сообщил исследователь безопасности Джеффри Вон (Geoffrey Vaughan), по всей территории, где проводилось мероприятие, были обнаружены поддельные базовые станции, перехватывающие уникальные идентификаторы мобильного абонента IMSI.

Вон находился в Лас-Вегасе с 31 июля по 7 августа, проводя большую часть времени в развлекательном центре Caesars Palace и отеле Paris Hotel, где проходила конференция. Перед началом и во время Defcon он провел сканирование местности с помощью программы для обнаружения устройств, отслеживающих IMSI. До начала мероприятия приложение обнаружило в отеле 8 базовых станций GSM. Между 4 и 8 августа там же было обнаружено уже 38 станций.

«Результаты сканирования показали существенное увеличение количества станций на данной территории. Есть несколько возможных “разумных” объяснений (например, станции могли располагаться на многочисленных этажах здания), но я думаю, что на конференции было по крайней мере несколько вредоносных GSM-устройств», - сообщил Вон.

Небольшое устройство для отслеживания IMSI, также известное как Stingray, способно маскироваться под базовую станцию, к которой подключаются все находящиеся неподалеку сотовые телефоны. В зависимости от модели устройство может перехватывать IMSI или SMS-сообщения.

По словам Вона, его исследование еще полностью не завершено. «Мне нужно подробнее разобраться, не было ли ложноположительных результатов», - отметил эксперт.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.