Компания
524,65
рейтинг
26 августа 2013 в 13:24

Разработка → Найти и обезвредить. Как раскрыть местоположение мобильного абонента

В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров.

Элементы системы





Рисунок 1 (по клику открывается в полном размере)

Для начала проведу небольшое введение в структуру сотовой сети на примере стандарта GSM. Упрощенная схема стандарта приведена на рисунке 1.

Покрытие обеспечивается базовыми станциями (Base Station, BS), каждая из которых, как правило, имеет несколько антенн, направленных в разные стороны. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор (Cell Identity, CI). Базовые станции группируются в географические зоны (Location Area, LA). Группировка происходит чаще всего по территориальному принципу. Идентификатор такой группы называется LAC (Location Area Code). На рисунке 1 каждая базовая станция обеспечивает покрытие трех секторов.

Базовые станции подсоединяются к контроллеру базовых станций (Base Station Controller, BSC). В самом простом варианте один LAC соответствует одному BSC. Именно такое назначение LAC показано на примере (рисунок 1). Для наглядности LAC выделены разными цветами.

Территория, покрываемая одним LAC, зависит от плотности населения. В Москве, в пределах МКАД, может быть несколько десятков LAC, а в небольшом регионе центральной полосы России разделение на LAC может быть таким: один LAC покрывает областной центр, второй LAC покрывает всю остальную территорию области.

Все контроллеры BSC подключаются к коммутатору (Mobile Switching Center, MSC). По сути, MSC представляет собой обычный коммутатор голосовых телефонных вызовов с аппаратно-программным расширением для обеспечения функций мобильности абонентов. В эпоху широкого распространения IP следует напомнить, что MSC оперирует коммутацией цепей (Circuit Switched) согласно установленным в нем статичным таблицам маршрутизации на основе привычной нам телефонной нумерации.

Регистр местоположения визитных абонентов (Visited Location Register, VLR) функционально считается отдельным элементом сети, но фактически всегда интегрирована с MSC. В базе данных VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия своего MSC. И раз уж тема статьи о местоположении абонента, то стоит упомянуть, что для каждого абонента в БД VLR хранится информация о текущем идентификаторе LAC, и идентификаторе той соты (CI), которая была при последнем радиоконтакте мобильного телефона с сетью. То есть, если абонент передвигается по территории покрытия одного LAC, не совершая и не принимая вызовов, в базе данных VLR информация о его местоположении не меняется. В общем случае, в сети может быть несколько узлов MSC/VLR. В примере на рисунке 1 показано два таких узла.

Еще два функциональных узла — регистр местоположения домашних абонентов (Home Location Register, HLR) и центр аутентификации (Authentication Center, AuC) — размещаются физически в едином модуле. HLR/AuC хранит профили абонентов своей сети. В профиле содержится следующая информация: телефонный номер абонента, уникальный идентификатор SIM-карты (International Mobile Subscriber Identity, IMSI), ключи для обеспечения безопасности, категория абонента (предоплатная система расчетов /постоплатная система расчетов), список разрешенных и запрещенных услуг, адрес биллинг-центра (для абонентов предоплатной системы), адрес MSC/VLR, в зоне действия которого находится абонент в настоящий момент. Этот же профиль с некоторыми изменениями копируется в VLR, когда абонент регистрируется в зоне его действия.

Шлюзовой коммутатор (Gateway MSC, GMSC) является приемной точкой для входящих вызовов. Он на основе информации, полученной из HLR, маршрутизирует вызов на тот коммутатор, в зоне действия которого находится вызываемый абонент.

В процессе установления вызова, отправки SMS и прочих транзакций, узлы связи обмениваются между собой сигнальными сообщениями. Стек протоколов, набор сообщений и их параметров в сетях телефонной (не только мобильной) связи называется Системой сигнализации №7 (Signaling System 7, SS7). Все протоколы SS7 открыты и доступны для ознакомления и изучения на сайтах таких международных организаций, как МСЭ-Т, 3GPP, GSMA. Описанная далее атака опирается на сообщения SS7.

Атака


Разумеется, данную атаку не сможет совершить любой человек с улицы. Для осуществления атаки звезды должны расположиться в правильном порядке на небосводе. А именно:

  • Должен быть выход в сеть сигнализации SS7.
  • Есть возможность формировать любые сообщения сигнализации SS7 (для атаки потребуется протокол MAP).
  • В сети жертвы нет средств фильтрации некорректных или подозрительных SS7 сообщений (порядка 90% операторов по всему миру не задумываются о такой фильтрации).

Для того чтобы описание атаки не погрязло под скучными определениями и терминами, будем придерживаться следующей легенды. Пара наших сотрудников поехала в командировку в Киев: там у них намечены переговоры с потенциальными клиентами. Судя по времени, коллеги уже должны вернуться с результатом, но они сообщают, что в процессе переговоров возникли сложности, и им придется задержаться. Теперь мы будем пеленговать одного из наших коллег и предлагаем вам отследить весь процесс по стрелочкам на рисунке 2.



Рисунок 2 (по клику открывается в полном размере)

1. Мобильный телефон регистрируются в сети одного из украинских мобильных операторов. В какой-то момент абонент входит в зону покрытия LAC 41800 со стороны сектора CI 22C0 и продолжает движение вплоть до сектора CI 22CF. Что же в это время происходит в сети оператора? Когда телефон оказывается в зоне покрытия LAC 41800, то инициируется процедура Location Update, обновляя в базе данных VLR значения LAC и CI. По мере движения нашего коллеги до сектора CI 22CF в базе данных VLR не происходит более никаких изменений.

2. Мы хотим узнать, на самом ли деле у наших сотрудников идут сложные переговоры. И в какой-то момент мы формируем SMS-сообщение с атрибутом Type-0 и отправляем на номер одного из коллег. Напоминаю, что по легенде он в это время находится в секторе CI 22CF.

3. У SMS-сообщения Type-0 есть другое название — SMS-пинг. Это сообщение не отображается на экране мобильного телефона и не сохраняется в списке принятых SMS. Кроме того, оно осуществляет действия, которые абонент не планировал, а именно, производит обновление атрибутов местоположения в базе данных VLR. Теперь в VLR хранится актуальное значение сектора, в котором прибывает абонент, то есть CI 22CF.

4. Мы уже начали свою активность, однако еще не получили ни байта результата. Информация о местоположении абонента хоть и обновилась, но она находится в недрах оборудования оператора, и чтобы выудить данные, мы продолжаем наши исследования. На следующем шаге формируем сигнальное сообщение sendRoutingInfoForSM, где в качестве параметра указывается мобильный номер нашего сотрудника, и отправляем это сообщение на HLR оператора.

5. В мире телекома принято доверять друг другу, особенно запросам, пришедшим по сетям SS7, и HLR оператора не является исключением из этого правила. На рисунке 3 показана выдержка из трассировки. HLR находит в своих базах данных идентификатор IMSI абонента (1) и адрес MSC/VLR (2), в зоне действия которого находится абонент с заданным номером, и, не подозревая подвоха, сообщает своему «собеседнику» эти данные. Здесь можно обратить внимание на значения некоторых цифр. Первые три цифры идентификатора IMSI обозначают код страны абонента (Mobile Country Code, MCC). Код 250 закреплен за Россией (1). Адрес коммутатора предоставляется в более привычной для нас телефонной нумерации, где 380 — международный телефонный код Украины (2).



Рисунок 3

На этом шаге можно сделать небольшую паузу. Дело в том, что в сети существуют сервисы, которые на этом останавливаются и выдают своим пользователям информацию о местоположении любого мобильного абонента с точностью до мобильного коммутатора.



Рисунок 4

На рисунке 4 показан фрагмент скриншота с результатами поиска того же самого человека. Тут мы видим номер абонента (1). Кроме того, сервис раскрывает идентификатор IMSI (2), который вообще-то является конфиденциальной информацией и должен храниться оператором за семью печатями. Следом нам показан номер сервис-центра, где находится абонент (3). Фактически это урезанный адрес мобильного коммутатора. В России по номеру сервис-центра можно определить регион нахождения абонента, т. к. адресация коммутаторов совпадает с региональной телефонной нумерацией. К сожалению, для украинских мобильных операторов мне не удалось найти такого соответствия.

6. Наши поиски продолжаются. Теперь мы формируем сообщение provideSubscriberInfo, где в качестве параметра задаем идентификатор IMSI, и отправляем это сообщение на адрес мобильного коммутатора. Все нужные параметры (IMSI и адрес MSC/VLR) мы получили на предыдущем шаге.

7. И опять мы сыграем на всеобщем доверии. Коммутатор воспринимает сообщение как вполне легальное и с удовольствием сообщает в ответ идентификаторы сети MCC/MNC, значение LAC и недавно обновленное значение сектора CI.

Теперь посмотрим на трассировку (рисунок 5). Все значения, нужные нам для пеленгации, получены:

  • MCC — код страны;
  • MNC (Mobile Network Code) — код мобильного оператора;
  • LAC (для дальнейшего использования нужно привести это значение в шестнадцатеричный вид: 41800 = A348h);
  • CGI (Cell Global Identity) — код соты, значение сразу показано в шестнадцатеричном виде.



Рисунок 5

Пока это только набор цифр, из которого мы сможем узнать страну по MCC — код 255 закреплен за Украиной. Пока все сходится. Для финального выстрела открываем сервис для определения координат базовой станции, коих в сети можно найти немало (рисунок 6). И что же мы видим? Это не Киев, а Феодосия, причем сектор обслуживает не городскую черту, а морское побережье с пляжами! Теперь ясно, чем наши коллеги так долго заняты в командировке :)



Рисунок 6

Заключение


В качестве пользователей описанного в статье «сервиса» можно представить криминальных элементов, промышленных шпионов, частных детективов… Но остается вопрос: кто и каким образом может реализовать подобного рода атаки?

В первую очередь, такая возможность есть у технических специалистов операторов связи, причем сам оператор может находиться в любой стране мира.

Во-вторых, для реализации сервиса может быть специально создана компания с получением необходимых лицензий, закупкой оборудования и подключением к SS7 обязательно с возможностью работы протокола MAP. Денежные затраты на реализацию такого варианта в России будут исчисляться круглыми суммами и вряд ли смогут окупиться.

Третий вариант — взлом сети управления оператора и внедрение «жучка» в его существующую инфраструктуру.

А у правоохранительных органов имеются свои средства оперативно-розыскных мероприятий (СОРМ), в том числе с функцией поиска местоположения.

Автор: Сергей Пузанков, исследовательский центр Positive Research.

P. S. Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies и Вере Красковой, которая отдыхала Крыму во время наших исследований и выступила в роли пеленгуемого абонента :)
Автор: @ptsecurity
Positive Technologies
рейтинг 524,65

Комментарии (51)

  • 0
    Я правильно понимаю, что доступ к SS7 есть у всех телефонных операторов в тч мелких проводных и у некоторых интернет провайдеров?
    • 0
      не обязательно. за подключение к ОКС N 7 в России надо платить (единоразово, госпошлина). более того, такой доступ начинается с узла (и для связи узлов), но не каждое оконечное оборудование таким явлется.
    • 0
      Да, у телефонных операторов есть доступ к SS7, но, как правило, он ограничивается протоколом ISUP. С его помощью провести такую атаку не удастся. Интернет-провайдеры обеспечивают иные сервисы, подключения к SS7 для коммерческих целей у них быть не должно.
  • +3
    Очень давно и широко известная в узких кругах технология.
    Более того, операторские сервисы определения местоположения обычно работают на этом же принципе.

    В «заключение» неплохо бы добавить ещё один момент — по всему миру операторы постепенно запускают так называемые «SMS Firewall»ы, которые в какой-то мере помогают бороться с потоком спама.
    Побочным эффектом работы такой платформы — сокрытие реальных VLR_ID (и, опционально, IMSI абонента), что полностью устраняет возможность определения местоположения чужих абонентов.
  • +1
    Если я ничего не путаю, то как минимум один из зарубежных SMS шлюзов, позволял определять местоположение абонента путём отправки Ping-SMS. В моём случае определить удалось с точностью до города, что равносильно определению местоположения по реестру арендованной номерной ёмкости, поэтому не придал этому особого значения. А оказывается всё это не так просто.
    • 0
      Так называемый «Ping-SMS» не возвращает такой информации в pdu и это можно делать на уровне smpp протокола, только это для других целей, называется это HRL запрос, на проверку доступности абонента в сети оператора.
  • 0
    А может владелец наносоты, взломав её, выйти в SS7? (имеется в виду не юридический владелец, а тот, у кого эта сота стоит)
    • 0
      Нет.
      Наносота взаимодействует только с контроллером базовых станций, там физически не получится передать необходимых команд.
      Нужен доступ к протоколу MAP.
    • 0
      Нет. Базовые станции работают с другими протоколами. Использовать их в данной схеме не получится.
  • +1
    Пример с технической точки зрения интересен, а как атака просто бесполезная, условия «феерический конь в вакууме» сможет воспроизвести только непосредственно инженер в ОСС :)
    • +2
      Инженер может посмотреть в ОСС данные своих абонентов. В статье описан принцип получения информации о местоположении практически любого абонента в любом месте.

      Например, китайский инженер может узнать местонахождение депутата Британского парламента, зная только номер его мобильного телефона.
      • 0
        На самом деле у разных операторов разные модификации протоколов, поэтому не факт, что ОСС депутата вернёт такую информацию или вернёт её в правильном виде.
        • +1
          Информацию о местоположении (MCC+MNC+LAC+CID) отдает не ОSS (Operation Support System), а мобильный коммутатор MSC. Атака строится на стандартных сообщениях протокола MAP. Все поставщики оборудования придерживаются стандартов и общих спецификаций протоколов. Кстати, в статье приведен пример именно международного уровня.
          • 0
            Маленькая ремарка, ОСС — Оператор Сотовой Связи. Стандарты-то есть, но как показал опыт, бывают исключения :)
            • +1
              Сорри за разную трактовку одной и той же аббревиатуры :)
              Если у оператора будут исключения в работе указанных в статье сообщений SS7, то оператор рискует не дополучать трафик роуминговых абонентов, что не в его интересах.

              В качестве исключений, скорее, можно указать следующие моменты:
              1. Фильтрацию подозрительных SS7 сообщений.
              2. Особенности работы мобильного аппарата при обработке SMS-пинга: некоторые модели телефонов не отвечают на такой запрос из сети.
              • 0
                С такой задачей не сталкивался, но тема интересная. В нашем регионе к одному местному ОСС есть доступ в сеть SS7, но попробовать пока не смогу, как появиться возможность попробую повторить данный квест в местных условиях. :)
              • 0
                1. Можно зафильтровать PSI (Provide Subscriber Infromation) и принимать их только от HLR'ов (если ничего не путаю, PSI нужен только для HLR'а) роуминг партнёров. Это сложный путь.
                2. Можно просто скрывать реальный VLR_ID (или даже VLR_ID + IMSI) SMS Firewall'ом (SRI_FSM нужен _только_ для SMS трафика). Это простой путь.

                В обоих случаях задача «закрыться от сканирования извне» решается достаточно просто. Только далеко не всем это нужно :)
                • 0
                  По факту, у операторов связи позиция чаще всего выглядит так: «Сеть работает стабильно, поэтому не нужно внедрять ничего лишнего». Такую точку зрения тоже можно понять, т.к. оператор нацелен в первую очередь на получение прибыли, и во главу угла ставится надёжность сервиса. В настоящее время наблюдается смещение приоритетов в сторону безопасности, но процесс этот идёт пока довольно медленно.
              • +1
                5. В мире телекома принято доверять друг другу, особенно запросам, пришедшим по сетям SS7, и HLR оператора не является исключением из этого правила. На рисунке 3 показана выдержка из трассировки. HLR находит в своих базах данных идентификатор IMSI абонента (1) и адрес MSC/VLR (2), в зоне действия которого находится абонент с заданным номером, и, не подозревая подвоха, сообщает своему «собеседнику» эти данные. Здесь можно обратить внимание на значения некоторых цифр. Первые три цифры идентификатора IMSI обозначают код страны абонента (Mobile Country Code, MCC). Код 250 закреплен за Россией (1). Адрес коммутатора предоставляется в более привычной для нас телефонной нумерации, где 380 — международный телефонный код Украины (2).


                В чём проблема такого подхода? Во-первых, любая сеть, с которой есть соглашение об обмене SMS, может запросто получить данные о местоположении абонентов (с точностью до MSC). Информация о местоположении может быть использована при организации массовых санкционированных и несанкционированных рассылок. Поскольку каждый коммутатор отвечает за определённый географический регион, у организатора рассылки появляется возможность отправлять различные варианты рекламного текста в зависимости от местоположения абонента.
                Также, если внимательно взглянуть на рисунок выше, то можно заметить, что абонент получит SMS даже в том случае, если mt-ForwardSM Ack (подтверждение о доставке SMS) не будет доставлен к SMSC. Это позволяет организовывать мошенничества, в которых адреса отправителя и SMSC заменяются на чужие и таким образом счёт за терминацию SMS будет выставлен совсем другому оператору.

                Чтобы решить эти, а также ряд других проблем, организация 3GPP разработала спецификацию TR 23.840.
                Основная идея этого документа состоит в том, чтобы именно домашняя сеть отвечала за доставку смс на текущий MSC абонента. Для минимизации изменений в существующих сетях, домашняя сеть должна отвечать адресом виртуального MSC на все запросы sendRoutingInfoForSM из других сетей. Таким образом все входящие сообщения будут поступать на этот виртуальный коммутатор, а с него уже на настоящий.

                Такая схема позволяет решить все проблемы с минимальными изменениями в существующей инфраструктуре. При этом появляется возможность не только контролировать текст получаемых сообщений (борьба со спамом), но также и блокировать работу многих “хитрых” сервисов, использующих sendRoutingInfoForSM для получения информации об абоненте.

                P.S. Хотя документ написан и утверждён довольно давно, мне не доводилось встречать его практических реализаций. Если Вы используете такие системы или есть сведения об их использовании другими операторами – оставляйте комментарии.


                отсюда
              • 0
                Про 2. Где можно узнать подробнее об этих моделях? С чем связано что они не отвечают? Продаются ли они сейчас? :)
      • 0
        А разве изначально не ясно, что нося с собой мобильный телефон, мы сообщаем о своём местоположении оператору?

        Если телефоны служебные (как в примере в этой статье), они должны быть оформлены на организацию и данные о местоположении можно получить вполне легально. Некоторые операторы даже предоставляют сервис с отображением примерного местоположения абонента на карте.

        Ещё в какой стране абонент можно понять по тону гудков и по языку на котором говорит автоответчик при отсутствии абонента в сети. ))
  • 0
    То есть, если абонент передвигается по территории покрытия одного LAC, не совершая и не принимая вызовов, в базе данных VLR информация о его местоположении не меняется.

    Есть ещё «Periodic Location Update» инициируемый телефоном по таймеру.
    • 0
      Таймер для процедуры Periodic Location Update устанавливается, как правило, в значение нескольких часов. Если полагаться только на Periodic LU, то вероятность точности местоположения будет значительно ниже. Чтобы приблизить определение местоположения к реальному времени, нужно вынуждать мобильный аппарат делать активность на сети. Выбор SMS-пинга определяется тем, что это происходит незаметно для абонента.
  • 0
    Для кого-то это взлом, а для кого-то и возможность найти человека в лесу — проблема чрезвычайно актуальная даже в условиях, казалось бы, исхоженных европейских территорий типа Ленинградской области. Жаль, что в этоп направлении нереально что-то сделать.
    • 0
      В лесу точность определения по сотам будет не меньше 1 к 100 метрам, в зависимости от расположения вышек. У нас например у одного местного оператора есть регион с десятком населённых пунктов и одной вышкой на всех. Определение местоположения абонента показывает всегда одну вышку и точности никакой (около нескольких км2), т.к. нет второй вышки для просчёта даже примерного сектора местоположения.
      • 0
        Да не только у Вас. в Украине такое тоже есть, кое где в областях, когда на десяток сёл в 5 дворов с разбросом в несколько километров одна станция
      • 0
        Даже это порой весьма важно. Кроме того, на каждой вышке вешается по секторной антенне, обычно на 60 градусов, что позволяет при удачном стечении обстоятельств отсечь солидную территорию
    • 0
      В посте написано о том, что в сельской местности одна БС может покрывать радиус в десятки километров и это, в основном проблема больших по площади государств, вроде РФ или Украины, где в некоторых регионах плотность населения очень низкая и в наличии необъятные необжитые просторы, в рамках которых поиск абонента реален разве что в очень сферических условиях вакуума…
      • 0
        Описанный в статье поиск абонента не претендует на абсолютную универсальность. Атакующему в первую очередь нужно понимать цель для своих поисков и достаточную точность.
    • 0
      В этом направлении есть GPS, если хочешь выйти из леса по мобиле. Проблема в жадности и халатности. GSM не для того внедряли, чтобы людей в лесу искать.
      • 0
        Вы своим родителям возьмётесь обьяснить, как пользоваться GPS'ом в лесу? 99% заблудившихся [в Ленинградской области] не имеют с собой GPS-приёмника.
        • 0
          А 99% незаблудившихся имеют либо компас, либо GPS, либо у ни мозг без сбоев работает. GSM как защита от дурака — это примерно также дорого, как роскомнадзор от педофилии.
          • –1
            Ещё раз — у вас бабушки-дедушки столь круты, что ходят с компасом (и надо понимать, неотъемлимой его частью — картой) и/или GPS'ом? Или вы ещё считаете, что в лесу ходят только суперздоровые люди?

            Так, чисто на заметку — только утром вернулся с ночного поиска бабушки 72 лет, которая ушла сутки назад в лес под Выборгом и не вернулась. Её телефон работает, но трубку она не берёт.
            Можете теперь рассказать, какой вы умный, а она дура, и как вы её сходу найдёте.
            • 0
              Офигенный минус в коммент и карму. SergeyII, легче стало?
              • 0
                Не понял. У меня сейчас карма=4, значит, я не могу голосовать ни в какие + и -.

                Люди у которых плохо с головой оснастили ее неподходящим оборудованием для таких рискованных прогулок. И это не шутка. Если понимать риск и думать головой, то надо к бабушке пристегивать внучку или, если хочется поиграть, то радиомаячек, а в телефон ставить программу со слежкой по жпс+жпрс. Но я бы человека, частенько падающего в обморок, на улицу без взрослых не выпускал.

                И тут дело в том, что в реальности поиск по мобиле также эффективен как по фонарику или по пачке сигарет.
    • 0
      У многих операторов мобильной связи (у операторов Б3 точно) есть услуга определения местоположения по базовым станциям GSM. На сайте оператора наверняка найдёте такую услугу. Точность определения зачастую будет выше, чем в описанном выше сценарии, т.к. у оператора есть возможность собирать информацию с нескольких базовых станций своей сети и рассчитывать примерное расстояние до каждой из БС по уровню сигнала (параметр Timing Advance).
      • 0
        Операторы сейчас не имеют права раскрывать информацию о абоненте даже по заявлению их родственников, только по заявлению от органов. На это уходит драгоценное время.
      • 0
        для того чтобы точно определять местоположение надо ставить доп. оборудование на сети.

        TA вам даст лишь вон ту голубую полоску на картинке
        image

        В плотной городской застройке, когда BTS ставят чуть ли не на каждом доме ширина этой полоски где-то 250м.
        Плюс, MS сам выбирает соту исходя из возможных энергозатрат на связь с ней, так что это далеко не ближайшая географически :)

        Во время моей работы в одном из операторов большой тройки доводилось разбирать ситуацию, когда абонент рыбачил на озере. Озеро находилось на границе Тверской и Ленинградской области. Так вот, телефон решил что энергоэффективнее работать с BTS на другом конце озера и абонент попал в роуминг(хотя физически находился в домашнем регионе).

        Опять же, в том же сотовом операторе у одного из директоров угнали авто, где стояла gsm-сигнализация с sim-картой этого оператора. Дело было в центре города, по смс-командам несколько раз глушили двигатель и угонщики её бросили в одном из дворов. На дежурной смене инженеры посмотрели lac/cellid/ta и по ним быстро получили район поиска. В итоге, владелец машины и несколько его друзей несколько часов блуждали в этом районе и не нашли. Нашли только на следующий день.

        Так что если в городской черте точность еще более-менее, то за пределами — всё весьма грустно.

        PS: если бы у меня была цель скрыться от такого наблюдения, то в нужном месте достаточно поставить gsm-voip шлюз(цена вопроса ~ 100$)
        PPS: а разьве provideSubscriberInfo не требует открытого camel-роуминга?
        • 0
          Как хорошо, что Ленинградская область не граничит с Тверской :).
      • 0
        Сбор информации с нескольких БС осуществляется за счёт LMU и SMLC модулей в составе LBS (LCS) системы оператора. Модули LBS интегрируются в сеть и работают по той же SS7. В тоже время платформа точного определения местоположения, с которой работают абоненты, общается по MAP с MSC и HLR. Можно ли стандартными MAP запросами получить уточнённое местоположение, если у оператора установлен LBS? Делается ли это через тот же MAP Provide Subscriber Location?
  • +1
    А есть какой-то способ увидеть и/или заблокировать sms-ping к примеру написав патч для ядра андроида?
    • 0
      Вероятно, нет. Ведь что бы получить пакет с этой СМС и понять, что это пинг, телефону нужно её сначала получить. Таким образом в сети он всё равно засветится.
      Надёжный способ — выключить телефон.
    • 0
      Любое вмешательство возможно лишь в случае устройства с открытым GSM-стеком. На данный момент из таких известны лишь устаревшие устройства, поддерживаемые проектом OsmocomBB.
  • –6
    Актуальная и интересная статься, спасибо. В интернете есть не много ресурсов, по которым можно отследить передвижения абонента используя IMEI + программу которая может ставиться скрытно. Я так за своей девушкой следил и проверял где она находится.
    • 0
      Жаль твою девушку
  • 0
    У какие операторов РФ такая возможность (пробива из вне) сейчас блокируется?
  • 0
    > Регистр местоположения визитных абонентов (Visited Location Register, VLR)
    Ну как так? «Регистр посещённых локаций [абонента]» же (да, слово «не совсем русское», но больше подходит).
    • 0
      Регистр Посещенных Мест тогда уж.
      • 0
        согласен.
        • 0
          Локация или какое слово не совсем русское?
          Если да, то каков список синонимов?

          GPRS
  • 0
    А можно для тупых, что есть SS7 на пальцах без этих ваших

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка