Как клонировать телефон

Распространять любовь

Клонирование мобильного телефона и клонирование SIM-карты требуют физического доступа к телефону. Клонированный мобильный телефон принимает те же телефонные звонки и текстовые сообщения, что и оригинал, при соблюдении определенных условий. Процесс клонирования довольно быстрый, но его, конечно, нельзя сделать всего за несколько мгновений. Теоретически клонирование мобильного телефона, позволяющее злоумышленнику перехватывать и прослушивать телефонные звонки и читать сообщения, возможно при подключении к той же самой радиовещательной вышке сотовой связи.

Находясь в пределах досягаемости, клонированный телефон злоумышленника зазвонит одновременно с целевым устройством. Пока злоумышленник молчит, он или она останется незамеченным. Однако это легче сказать, чем сделать, и необходимо точно имитировать целый ряд факторов. Здесь мы познакомим вас с тем, как клонировать телефон и различными формами клонирования мобильных телефонов, а также со сценариями, в которых этот метод используется для слежки за вами.

Аналоговое клонирование усовершенствованной системы мобильных телефонов (AMPS)

Наиболее уязвимой формой мобильных технологий являются аналоговые мобильные телефоны. Эта форма сотовой технологии была настолько плохой и небезопасной, что звонки можно было прослушивать с помощью узкополосного FM-оборудования. Заядлые шпионы собирали электронные серийные номера и номера мобильных телефонов, используя эфирное вещание и портативные технологии.

Клонирование аналоговых телефонов в усовершенствованных системах мобильных телефонов было настолько широко распространено, что некоторым операторам связи приходилось внедрять пин-код для обнаружения клонированных телефонов. Подслушивание на мобильных телефонах В 1997 году это было так просто, что некоторые британские газеты даже подробно рассказали, как открыто прослушивать чужие звонки. Все, что вам нужно для прослушивания, — это хорошее сканирование и некоторые ноу-хау. К счастью, этой технологии уже давно нет.

Клонирование множественного доступа с кодовым разделением каналов (CDMA)

CDMA — это технология, которая до сих пор используется некоторыми телефонами и сетями. В регионах Южной Африки, Индии и других стран третьего мира CDMA по-прежнему является действующим стандартом, и многочисленные устройства, поддерживающие только CDMA, получают доступ к локальным сетям. Чтобы клонировать ваш телефон, злоумышленнику потребуется физический доступ к телефону, но не нужна SIM-карта.

После получения встроенная файловая система телефона модифицируется для изменения электронного серийного номера (ESN) и/или идентификатора мобильного оборудования (MEI) телефона. Вместо этого в телефон можно установить специально запрограммированную EEPROM. Благодаря новым ESN и MEI ваш телефон будет клонирован в телефон, оснащенный тем же идентификатором, в офисе коммутации мобильных телефонов (MTSO) вашего оператора сотовой сети.

Клонирование Глобальной системы мобильной связи (GSM)

Клонирование GSM — редкая практика, которая практически не работает. При взломе клонирования GSM SIM-карта клонируется с помощью программного обеспечения, а не самого устройства. Телефонная технология GSM не имеет номера ESN или мобильного идентификационного номера; вместо этого он имеет международный идентификационный номер оборудования мобильной станции или IMEI. Злоумышленник подключает телефон к устройству, предназначенному для извлечения идентификационного номера абонента.

Путем регистрации информации между вашим устройством и MTSO получается информация о рукопожатии и идентификационный ключ, который дает полный контроль над тем, куда перенаправляются ваши вызовы и сообщения. Большинство поставщиков услуг очень быстро обнаруживают эту форму клонирования, несмотря на ее эффективность на старых телефонах.

Современная безопасность SIM-карты

Современные стандарты безопасности сотовой связи сделали клонирование практически невозможным. Дубликат SIM-карты практически бесполезен и не будет доставлять реплицированные вызовы и сообщения, поскольку симметричный ключ будет отсутствовать. Симметричный ключ или Ki вашего устройства известен только поставщику, и его необходимо будет отслеживать в самой мобильной сети. Это крайне маловероятный сценарий, поскольку используется высокий уровень безопасности, гарантирующий соблюдение и поддержание стандартов конфиденциальности.

Даже если у вас физически есть доступ к карте, единственный способ получить код шифрования — это использовать запрос методом перебора, который может занять гораздо больше времени, чем злоумышленник может использовать ваше устройство. Единственные SIM-карты, которые можно клонировать, — это SIM-карты 2G с использованием алгоритма COMP128-1. Последний раз они использовались более 11 лет назад и имели ключи аутентификации, полученные из векторов, сгенерированных картой.

Грубая сила, необходимая для взлома кода шифрования, обычно приводит к перегреву и поломке этих SIM-карт или к тому, что SIM-карта полностью выходит из строя, прежде чем это произойдет. Все зависело от конкретной сети и карты. Мобильная безопасность шагнула далеко вперед.

Кто все еще уязвим?

В мире известны единичные случаи злонамеренного клонирования SIM-карт и телефонов. Единственные люди, которым грозит риск, — это те, кто живет в слаборазвитых районах, где телефоны CDMA все еще широко распространены, а сети все еще полагаются на стандарты SS7. Несмотря на то, что некоторые сети США и другие международные операторы мобильной связи поддерживают CDMA, отсутствие старых мобильных телефонов, использующих эту технологию, гарантирует, что попытки клонирования мобильных телефонов практически отсутствуют.

В регионы мира, подвергающиеся наибольшему риску, входят Южная Африка, Нигерия, Ангола, Кения, Намибия, Индия, Индонезия, Филиппины, Таиланд, Бразилия, Эквадор, Доминиканская Республика, Пуэрто-Рико и Армения. Большинство сетей в этих странах находятся в процессе отказа от уязвимого устаревшего стандарта CDMA2000, но пользователи по-прежнему подвергаются риску, если используют старое сотовое оборудование.

Клонирование мобильных телефонов – мертвая практика

Клонирование мобильных телефонов не является долгосрочным шпионским решением. У злоумышленника будет только ограниченное окно, в течение которого он сможет перехватывать ваши звонки и сообщения. Операторы мобильной связи быстро обнаруживают и отключают клонированные телефоны благодаря уникальному радиоотпечатку, который хранится на каждом устройстве независимо от ESN, IMEI или MIN.

Клонирование телефонов также является крайне незаконной деятельностью в большинстве стран мира и запрещено в США Законом о защите беспроводных телефонов 1998 года. Помимо законности, клонирование мобильных телефонов не может использоваться для взлома смартфонов, и большинство злоумышленников не будут этого делать. найдите время, чтобы попробовать.

Существуют гораздо более надежные решения для слежки за вашими телефонными звонками, сообщениями и другими сообщениями. От наборов инструментов удаленного доступа до кейлоггеров, троянов и бесконечного арсенала постоянно развивающееся шпионское ПОклонирование мобильных телефонов уже не так эффективно и популярно, как раньше.


Распространять любовь
Нажмите здесь, чтобы оставить комментарий ниже 0 Комментарии

Оставьте ответ:

ru_RUРусский