Злоумышленник может вывести телефон из строя, а его обладатель об этом даже не будет догадываться. Атакуемое устройство будет включено. В большинстве случаев ничего аномального с ним происходить не будет. Но владелец сотового аппарата не сможет получать SMS-сообщения и входящие звонки. Сообщения будут отбрасываться, а на все звонки будет стандартный ответ «Абонент вне зоны доступа». При этом на экране телефона индикатор соты будет показывать максимум.
Для того чтобы «отключить» устройство от внешнего мира нет необходимости обращаться к сотовому оператору. Взломщик может сделать это самостоятельно, затратив на атаку не так много усилий. Единственное, что может косвенно указать на то, что осуществляется атака, — это индикатор заряда аккумулятора.
Телефон во время таинственной блокировки будет быстро разряжаться. На некоторых моделях сразу после того, как начнется атака, включится подсветка экрана, и она не будет гаснуть в течение всего времени деструктивных действий злоумышленника. Этот факт служит индикатором того, что абонент подвергся нападению.
Подобная атака весьма опасна, так как блокирует устройство пользователя и может осуществляться, например, во время важных переговоров, когда одна из сторон должна иметь важные консультации по мобильному телефону.
Вообще говоря, ситуации, в которых нормальное функционирование телефона является критически важным, встречаются часто.
Мошенники имеют хорошо продуманные схемы противоправных действий, которые строятся именно на основе этой атаки.
Признаки атаки
- аккумулятор телефона быстро разрядился;
- вы не получаете SMS-сообщения длительное время;
- вы не получаете входящих звонков длительное время;
- экран мобильного телефона не гаснет.
Иногда вывод из строя мобильного устройства на некоторое время — это всего лишь часть большой игры злоумышленников.
ЧТО ИСПОЛЬЗУЕТСЯ ДЛЯ РЕАЛИЗАЦИИ АТАКИ?
Ранее описаны принципы организации сервиса коротких сообщений SMS. Спецификации сервиса открыты. Но мало кто знает, что этот сервис имеет недокументированные возможности, зная о которых злоумышленник может реализовать свой план.
Дело в том, что существует специальный формат SMS-сообщений, которые называются «невидимые SMS». Невидимые SMS получили такое название, так как они не отображаются на дисплее и не идентифицируют свой приход с помощью звукового сигнала.
Такие SMS-сообщения могут быть полезны для проверки существования мобильного устройства без того, чтобы пользователь телефона узнал о запросе. Подобные сервисы используются сотовыми операторами для повышения качества обслуживания. Однако «невидимые SMS» могут быть использованы и иначе. Поток «невидимых SMS» может привести к реализации DoS-атаки на телефон.
Традиционно DoS-атака — это попытка сделать компьютерный ресурс недоступным для тех пользователей, которым он предназначается. Одним из методов является «засорение» сети посторонними пакетами с незначащей информацией, которая предотвращает получение пользователем нужных ему данных. Обычно целями таких атак являются Web-серверы в сети Интернет.
Наличие возможности отправлять «невидимые SMS» позволяет реализовать DoS-атаку и на мобильный телефон. Эта уязвимость во многом связана с тем, что SMS-сообщения используют сигнальный уровень, который используется в сети GSM для осуществления других сетевых операций. То есть «невидимые SMS-сообщения» забивают весь сигнальный канал. Для того чтобы загрузить мобильное устройство «невидимыми SMS» требуется механизм автоматической генерации большого количества сообщений, которые будут постоянно отправляться на мобильный телефон. Протоколы отправки SMS-сообщений в автоматическом режиме мы уже рассматривали ранее — это, например, SMPP- и HTTP-протоколы.
Если ваш телефон длительное время не получал SMS-сообщения или телефонные звонки, то возможно он стал жертвой DoS-атаки.
Теперь обратимся к рассмотрению вопроса о том, что же такое «невидимые SMS-сообщения» и почему в сервисе коротких сообщений заложена настолько явная уязвимость.
В основе «невидимых» SMS лежит простой принцип: необходимо создать такое сообщение, которое телефон не сможет отобразить на экране по той или иной причине. SMS-центр при этом все равно получит подтверждение успешной доставки сообщения.
Рассмотрим более подробно структуру SMS для того, чтобы понять, как могут быть созданы «невидимые SMS».
Как видно из приведенной ниже таблицы, формат сообщения SMS достаточно сложен. Это не только содержательная часть и информация о получателе, но и достаточно большое количество служебной информации. Полностью сформированное согласно данному формату сообщение отправляется с телефона или передается SMS-центру, в том числе и по протоколу SMPP.
Поле |
Размер в октетах |
Тип |
Описание |
command_length | 4 | Integer | Длина всего сообщения |
command_id | 4 | Integer | Идентификатор всего сообщения |
command_status | 4 | Integer | Статус (не используется) |
sequence_number | 4 | Integer | Уникальный последовательный номер |
service_type | max 6 | String | Тип сервиса или NULL в случае установок по умолчанию |
source_addr_ton | 1 | Integer | Тип номера отправителя |
source_addr_npi | 1 | Integer | Индикатор отправителя |
source_addr | max 21 | String | Адрес отправителя |
dest_addr_ton | 1 | Integer | Тип номера получателя |
dets_addr_npi | 1 | Integer | Идентификатор отправителя |
dest_addr | max 21 | String | Адрес получателя |
esm_class | 1 | Integer | Тип сообщения |
protocol_id | 1 или 17 | Integer | Идентификатор протокола |
priority_flag | 1 или 17 | Integer | Приоритет сообщения |
schedule_delivery_time | 1 | String | Время планируемой доставки сообщения, NULL — в случае необходимости немедленной доставки |
validity_period | 1 | String | Время валидности* сообщения |
registered_delivery | 1 | Integer | Необходимость подтверждения от SMSC |
replace_if_present_flag | 1 | Integer | Замена существующего сообщения |
registered_delivery | 1 | Integer | Необходимость подтверждения от SMSC |
data_coding | 1 | Integer | Схема кодирования сообщения |
sm_default_msg_id | 1 | Integer | Значение стандартного идентификатора msg_id |
registered_delivery | 1 | Integer | Необходимость подтверждения от SMSC |
sm_lenght | 1 | Integer | Длина содержательной части сообщения |
short_message | 0-254 | Integer | Содержательная часть сообщения |
*Валидность — подтверждение того, что SMS-сообщение действительно и подлежит дальнейшей обработке в цепочке доставки адресату.
Существует как минимум два варианта отправки «невидимых SMS-сообщений». В обоих случаях необходимо специальным образом сформировать содержание всех полей SMS-сообщения.
Первый способ сформировать «невидимое SMS» — это установить идентификатор data_coding таким образом, чтобы символы в самом сообщении не могли быть отображены мобильным устройством. Подобное сообщение телефон сочтет неверно организованным и не отобразит. Как правило, структура SMS-сообщения не заполняется вручную. Поэтому сбоев при формировании сообщений не бывает. Тем не менее, если злоумышленник устанавливает значения всех полей самостоятельно и отправляет сообщение через SMS-центр, то у него есть возможность написать сообщение на китайском и установить при этом русскую схему кодирования. Существуют пары «язык»-«схема кодирования», которые приводят к тому, что телефон отбросит полученное сообщение, но при этом отправит подтверждение о получении. Отметим, что подобное верно не для всех пар «язык»-«схема кодирования».
Второй способ создания «невидимого SMS-сообщения» связан с манипулированием значениями поля scheduled_delivery_time при отправке SMS формата WAP-Push. Сообщение WAP-Push — это SMS-сообщение, которое содержит прямую ссылку на ресурс в сети Интернет (URL).
WAP-Push является двоичным SMS-сообщением, состоящим из заголовка, URL и собственно текста сообщения. WAP-Push сообщения имеют 8-битное кодирование и таким образом ограничены по объему 140 символами.
Поле scheduled_delivery_time имеет следующий формат: YYMMDDhhmmsstnn. Это поле указывает на планируемое время доставки сообщения. Если в обычных сообщениях значение этого поля нельзя выставить раньше текущего момента времени, так как SMS-центр подобное сообщение сочтет некорректным и отклонит, то в случае с WAP-Push это не так. На большинстве SMS-центров подобная проверка не выполняется. Сообщение, которое придет на телефон с датой заведомо раньше текущего момента, не будет принято, так как у него истекло время валидности, которое устанавливается в поле validity_period. При этом отправитель получит уведомление о том, что SMS доставлено.
Так как возможность отправки большого количества SMS-сообщений у SMS-провайдеров — это не слишком дорогое удовольствие, то организация DoS-атаки для злоумышленника не выглядит чем-то сложным. Стандартная базовая цена в 0.01 Евро за сообщение при оптовой покупке является не такой уж невозможной. Отправка «невидимых» SMS в течение часа каждую секунду будут стоить 36 Евро (1 х 60 х 60 X 0.01 = 36).
ЗАЩИТА ОТ АТАКИ
Атака с помощью «невидимых SMS» представляет для абонентов сотовой связи реальную угрозу. Более того, она не привязана к модели мобильного телефона пользователя, а, значит, представляет большую опасность.
Предотвращение подобной SMS-атаки — сложная задача. Все что может пользователь — это вовремя идентифицировать то, что его телефон подвергся атаке. Сделать это можно, основываясь на упомянутые уже признаки атаки. Особенно должна насторожить владельца телефона не выключающаяся подсветка экрана мобильного телефона.
Полностью же защитить пользователя могут лишь сотовые операторы и владельцы SMS-центров. Последние должны устанавливать на своих центрах средства проверки правильности сформированных сообщений. А сотовые операторы должны гораздо более внимательно относиться к выдаче лицензий SMS-центрам.
Нашим читателям, заинтересованным в приобретении недорого планшетного ПК, рекомендуем китайские планшеты apple. Конечно, до брендовой продукции им далеко, однако и цена их значительно ниже. Советуем вам обратить внимание на модели со встроенным 3G модулем, поскольку на таких устройствах подключение к интернету в зоне покрытия сети будет гарантировано.