Yealink прослушка кабинета через телефон
Самый явный способ — официальная прослушка со стороны государства.
Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.
Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.
Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme) и других странах.
Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.
Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.
«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».
Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.
2. Прослушка через оператора
Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.
По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.
3. Подключение к сигнальной сети SS7
Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).
Специалисты по безопасности описывают эту технику таким образом.
Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.
К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).
4. Подключение к кабелю
Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.
Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.
5. Установка шпионского трояна
На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.
За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).
Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.
Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.
Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.
Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?
6. Обновление приложения
Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.
Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.
Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.
7. Поддельная базовая станция
Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.
Уже около полугода, как на работе установили IP телефон ( GrandStream GXP1200 ). Многие пугают, что таковой даже в режиме ожидания столичное начальство может использовать для прослушивания помещения (круглосуточная запись звуков с внешнего микрофона). Пролистал интернет, но не нашёл упоминаний о таких возможностях.
К примеру, вот что пишут про другой аппарат:
По логике вещей - любой айпи-телефон может делать все что угодно,главное реализовать это в софте девайса. А дальше можно творить все что угодно и получать инфу не только в другом городе а и в другом государстве.
Как говорил мне в свое время один практикующий ТЗИшник - прежде чем искать всевозможные каналы утечки информации нужно понимать нужно ли кому-то вас слушать и готов ли кто-то за это заплатить.
Под подушку его.
Или тумблер поставьте на микрофон.
Если опасения подтвердятся, то придётся придумать что-то в этом роде. Если опасения подтвердятся, то придётся придумать что-то в этом роде.
а чё там думать
шнурок от трубки от-тыкиваете и усё. поломалась прослушка
правда надо еще пару шурупчиков открутить дабы проверить отсутствие ненужных других восприимчевых звуко-мембран унутри.
аль поставьте его поближе к шумо-производящим источникам. например Гаррисам.
или еще проще - сковыряйте логины и пароли с аппарата и занесите их в софтовую версию на комп.
ну или поставьте свой сип-телефон, который точно без ничего.
Кроме того - процесс (не исключено) взаимный. можно и слушающих слушать.
Вспомнил старый анекдот:
Посадил мужик бахчу арбузов. Те уже вот-вот созрели, как кто-то принялся по ночам их тырить. Охрану даже ставили. ничего не помогало. Тырили. Бахча - большая была.
Ну и хозяин решил проявить смекалку.
Воткнул табличку с надписью "Один арбуз на этой бахче - с отравой".
Python для хакера
На конференции Amphion Forum несколько дней назад студент с кафедры систем для определения вторжений Колумбийского университета Анг Куи (Ang Cui) прочитал доклад (слайды презентации, pdf) на тему эксплуатации уязвимостей в ядре CNU (Cisco Native Unix) в IP-телефонах Cisco 7975G, 7971G-GE, 7970G, 7965G, 7962G, 7961G, 7961G-GE, 7945G, 7942G, 7941G, 7941G-GE, 7931G, 7911G, 7906, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906.
Уязвимость в CNU чем-то похожа на недавно обнаруженную уязвимость в смартфонах на процессоре Exynos, то есть даёт приложению с правами пользователя доступ к физической памяти устройства. В данном случае это возможно по причине недостаточной проверки на безопасность вызовов функции syscall . Таким образом, злоумышленник получает возможность переписать произвольные фрагменты памяти ядра и запустить на исполнение любой код.
Анг Куи не только описал уязвимость, но и на практике продемонстрировал, как её можно эксплуатировать, например, для превращения IP-телефона Cisco в скрытое прослушивающее устройство незаметно для пользователя. Вредоносный код получает права рута в системе, получает доступ к цифровому сигнальному процессору (DSP) и интерфейсу управления устройством. Студент разработал патч, который осуществляет необходимые изменения в ядре и DSP, так что IP-телефон незаметно для владельца включает микрофон и начинает осуществлять скрытую прослушку и запись.
Во время своего выступления Анг Куи показал, как быстрее всего установить такой патч на любой IP-телефон. Для этого нужно сделать маленькую микросхему с соответствующей прошивкой, вставить её в Ethernet-порт телефона — и вынуть через секунду. После этого телефон «перепрошит» и может работать в качестве «жучка» и записывает все окружающие звуки. Установить патч можно и дистанционно, через интернет, хотя для этого придётся приложить некоторые усилия, чтобы пользователь запустил на исполнение файл. Благодаря уязвимости в CNU любая программа может получить права рута.
Анг Куи обнаружил также несколько библиотек от сторонних разработчиков на телефонах Cisco, в которых тоже есть уязвимости, пригодные для эксплуатации. Используя их, можно попробовать установить вредоносный код на устройство даже без уведомления пользователя. Впрочем, информацию об уязвимостях в сторонних библиотеках Анг Куи пока не выдал, пообещав раскрыть её на хакерской конференции 29C3 (29th Chaos Communication Congress), которая пройдёт с 27 по 30 декабря в Гамбурге.
Компания Cisco была предварительно уведомлена об уязвимости и ещё 2 ноября выпустила соответствующий патч для некоторых моделей телефонов (см. баг CSCuc83860). Этот патч рекомендуется установить всем пользователям как можно быстрее, поскольку эксплойт уже ушёл в открытый доступ. Интересно, что исследователь не смог найти в интернете файлы новой прошивки телефонов, то есть и владельцам аппаратов их так просто не скачать. Вероятно, нужно обращаться напрямую к производителю.
Для других моделей — в частности, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906 — патчей не выпущено, поскольку телефоны сняты с производства. Владельцам таких аппаратов рекомендуется купить более новую модель.
Уязвимость в IP-телефонах Анг Куи обнаружил в процессе работы над учебным проектом Gunman v2, в рамках которого они внедрили апдейт прошивки для сетевого принтера HP в обычный документ. После обработки такого документа эксплойт проникал в прошивку и мог распространять вредоносный код на компьютеры в локальной сети. По словам исследователя, сейчас большинство сетевых устройств — таких как принтеры и IP-телефоны — имеют уязвимости и представляют угрозу для безопасности локальной сети.
Анг Куи вспоминает историю годичной давности, когда некие неизвестные хакеры проникли в SCADA-систему водоснабжения одного из американских городов и вывели из строя водяной насос, лишив горожан питьевой воды.
Автор записи: admin
7 Фев 2019
Не секрет, что звонки ч/з IP телефонию могут быть прослушаны. Если в публичной телефонной сети, где перехват разговоров нуждается в специальном проводном вмешательстве, в IP телефонии звонки передаются по LAN, WAN или Internet и могут быть перехвачены кем-или при использовании анализатора IP протоколов, выделяя и захватывая голосовые пакеты. Это значит, что почти любой может сунуть нос в Ваши конфиденциальные диалоги, включая Ваших работников, бизнес партнеров, конкурентов и иных заинтересованных лиц.
Как Вы уже вероятно знаете, голос в IP телефонии передается в пакетах данных по сетям передачи данных. Это значит, что эта информация, как и любая иная, передаваемая по сетям, может оказаться поддана шифрованию. К несчастью, невзирая на то, что эта функция VOIP доступна каждому, отнюдь не многие пользователи уделяли даже наименьшее время и усилия для ее эксплуатации. И, весьма зря, так как шифрование может сделать практически невозможным вмешаться в звонки по IP телефонии.
Ниже показаны 5 разных способов для шифровки данных в VOIP.
1. Zfone: Вероятно, максимально простой метод защитить Ваши диалоги, это утилита Zfone. Ее главный разработчик – Фил Зиммерман (Phil Zimmermann), создатель максимально популярной утилиты по кодированию электронной почты PGP (Pretty Good Privacy). Технология довольно проста для эксплуатации любым пользователем IP телефонии. Однако, при ее использовании есть одно ограничение – эта утилита обязана быть поставлена у всех абонентов, участвующих в разговоре.
Это значит, что диалоги с людьми, которых Вы знаете и которые готовы поставить программу на собственный ком
пьютер, будут безопасными. Однако, звонки в банк, брокерам, в государственные органы – нет.
2. Многие сервисы IP телефонии включили функцию шифровки в свое ПО. Одним из подобных сервисов является Skype. Советуем Вам выяснить у Вашего провайдера IP телефонии или разработчика утилиты для звонков, предоставляют ли они возможность шифровки передаваемых данных.
3. TLS (Transport Layer Security, в пер. Протокол защиты транспортного ур.) и IPSEC (IP Security): метод шифровки разговоров в “ручном” режиме. TLS обеспечивает шифрование голосовых пакетов, которые передаются м/у 2-
мя приложениями, в то время, когда IPSEC обеспечивает безопасность передачи информации м/у 2-мя устройствами и всеми приложениями, установленными на таких устройствах. Оба протокола направлены на защиту информации от неавторизированных пользователей и являются отличным способом сохранения конфиденциальности.
4. SRTP (Secure Real-Time Transfer Protocol): это идеальный метод защитить диалоги по IP телефонии, так как он почти не оказывает влияние на качество. Для любого звонка, который Вы совершаете, создается эксклюзивный ключ, который делает подслушивание почти невозможным. Это делает SRTP отличным выбором как для рядовых, так и конфиденциальных звонков.
5. VPN (Virtual Private Network, в пер. Виртуальная частная сеть): Если Ваша организация использует виртуальные частные сети, Вы можете воспользоваться встроенной функцией шифровки. Наибольшим преимуществом является то, что функции защиты разговоров будут доступны всем пользователям VPN, даже сотрудникам, которые располагаются вне офиса. Однако, стоит помнить, что VPN защищает данные от маршрутизатора к маршрутизатору. Однако, когда звонок попадает в LAN, Вам будет нужна дополнительная защита.
Читайте также: