2. За мен
● Софтуерен инженер и архитект
● Министър на електронното управление (2021-2022)
● Народен представител в 47-51-вото Народно събрание
● https://techblog.bozho.net
● Twitter: @bozhobg
3. Disclaimer
● В настоящата презентация няма класифицирана информация или
друга защитена от закон тайна
● Информацията в тази презентация не ми е станала известна
благодарение на длъжностите, които съм заемал (ПОДНС=ЗДОИ)
● Презентацията е базирана изцяло на експертната ми шапка.
5. Чл. 34. (1) Свободата и тайната на
кореспонденцията и на другите съобщения са
неприкосновени.
(2) Изключения от това правило се допускат
само с разрешение на съдебната власт, когато
това се налага за разкриване или
предотвратяване на тежки престъпления.
6. Методи за (законно) прихващане
● Прихващащи интерфейси (чл. 304-310 от Закона за електронните
съобщения)
○ Система в ДАТО и ДАНС, където се въвежда номер
○ Съдебно решение за СРС
○ Одитна следа (според отговор на премиера)
● Шпионски софтуер (Pegasus, Predator)
○ В България има дъщерни компании на NSO Group
○ Санкционирани лица за Predator с български дружества
○ Експортни лицензи и експортни разрешения
● Симулирани кули (cell-site simulators, stingrays, IMSI-catchers)
○ Експортните разрешения са по-скоро за системи за “законно прихващане”
● Други SS7 уязвимости
7. Слухове
● Частни компании и/или олигарси притежават част от технологиите
● Тези технологии се използват за подслушване на граждански
активисти, журналисти, политици
● Изтичане на ключове за 3G+ автентикация на клетки
11. Как работи?
● Няма много публична документация; съзнателно криене дори от съдебни
актове, разчита се на “достъп до информация”, whistleblowers и слухове
● Мобилните устройства се свързват с най-силния сигнал
● Липса на задължение за автентикация на кулите
● 2G-downgrade
● Изтичане на сесийни ключове през роуминг (3G, 4G) или изтичане на
ключове
● Пасивни IMSI catchers - по-неинвазивни, не действат като фалшиви клетки
● Активни - пълноправни фалшиви клетки
12. Как да се предпазим?
● Не можем
● Спиране на поддръжката за 2G
● Установяване на прихващането:
○ EFF Crocodile hunter (изисква специализиран хардуер)
○ Android IMSI Catcher Detector (изисква root, няма го в play store)
○ SnoopSnitch (изисква root)
○ Wiretap Detector (https://github.com/Glamdring/wiretap-detector)
13. Wiretap Detector
● Мобилно приложение, което не изисква root
● Разработено от доброволци, с отворен код
● Няма гаранции, че установяването на прихващането ще бъде
успешно
● Приложението не пази от записването на трафична информация,
прихващащ интерфейс или шпионски софтуер. Единствено засича
използването на фалшиви клетки.
● Странични проблеми:
○ react-native-telephony-manager
○ react-native-childprocess
○ ping параметри
14. Методи за откриване
● Сравняване на публичното IP с анонсирания IP range на телекома
○ Получаване на ASN на база на първото засечено IP
○ https://ip.guide (RIPE)
○ Контрамярка: рутиране към правилния телеком
● Откриване на промени в първите 2 стъпки на traceroute
○ Контрамярка: заличаване на първия hop
● Откриване на промени в комбинацията: (географски координати,
идентификатор на клетка)
○ Spoofing на всички идентификатори
● Контрамерките са възможни, но не е ясно дали се прилагат
15. TODO list
● Пускане за iOS
● Сравнение на повече детайли за клетките
● Сравнение с публични база данни с клетки
● Откриване на атаки чрез фалшив роуминг
● Централизирана база данни с открити прихващания
16. Използването на Signal, Threema, Wire и
др. повишава гаранциите за
неприкосновеност на кореспонденцията