Базовая станция LTE

В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать трафик.

Устройства для прослушивания трафика LTE до недавнего времени имели ограниченную функциональность и не могли анализировать все служебные данные. Однако в прошлом году инженеры из Корейского института передовых технологий (KAIST) опубликовали исходный код первого в мире опенсорсного сниффера LTESniffer с полным набором функциональных возможностей, включая декодирование трафика PDCCH и PDSCH.

История LTE-снифферов и способы их применения


Сниффер LTE пассивно перехватывает беспроводной трафик абонентов базовой станции 4G. Из-за особенностей передачи трафика LTE любой человек с соответствующим оборудованием может перехватывать эти сигналы. Имитируя поведение пользовательского оборудования (типа смартфона) и базовой станции, сниффер декодирует трассировку нисходящего и восходящего каналов. В отличие от обычных смартфонов, которые декодируют только свою трассировку, сниффер декодирует всю доступную трассировку в эфире, включая открытый текст и некоторые служебные пакеты. Конечно, он не способен расшифровать зашифрованный трафик с клиентского устройства, но кое-какую информацию всё-таки может оттуда извлечь.


Физический уровень LTE

Область использования снифферов LTE со стороны злоумышленников и специалистов по безопасности подробно описана в литературе:


Последняя задача (сетевая аналитика) — основная причина, по которой инженеры разрабатывают и используют снифферы.

В предыдущие годы было реализовано несколько снифферов, но почти все они ограничены декодированием лишь канала управления нисходящей линии связи (PDCCH). Они не прослушивают пакеты IP и пакеты протокола управления соединением между устройством и сотовой сетью (например, RRC и NAS). Первой попыткой декодирования канала DL стала программа LTEye с базовыми функциями мониторинга сети. Позже вышли OWL и FALCON. Существуют также три коммерческих сниффера Wavejudge, ThinkRF и AirScope, которые могут декодировать каналы данных. Первые два декодируют как DL, так и UL, но их трудно использовать из-за высокой цены (от $25 000 за Wavejudge). Наиболее популярным коммерческим сниффером в научных кругах является AirScope, но он не декодирует трафик UL, а его производительность оставляет желать лучшего (см. ниже). Кроме того, у коммерческих программ закрытый код, поэтому их нелегко модифицировать и добавлять новые функции.

Вышеупомянутый LTESniffer от корейских специалистов — первый в мире опенсорсный сниффер LTE, который пассивно декодирует данные в восходящем и нисходящем каналах. Решающее значение для его работы — получение информации обо всех абонентских устройствах, чтобы повысить точность декодирования данных, особенно в сценариях с высокой пропускной способностью. Основные функции в программе реализованы с помощью опенсорсного пакета srsRAN. Статья «LTESniffer: прослушивающее устройство с открытым исходным кодом для LTE Downlink/Uplink» подготовлена для 16-й конференции ACM WiSec 2023.


Архитектура LTESniffer

Реализация LTESniffer не очень тривиальная, поскольку для успешного декодирования трафика каждого пользователя необходимо понимать детальные конфигурации и параметры. Используя различные методы, авторы нашли способ улучшить производительность декодирования. На следующей диаграмме видно, что LTESniffer кардинально превосходит AirScope по скорости декодирования:


Скорость декодирования субкадров во время пиковой нагрузки, сравнение с AirScope

LTESniffer выгодно отличается от других снифферов LTE. Как уже упоминалось, это по сути единственная опенсорсная система, которая отслеживает оба канала данных (DL/UL) и управляет передачей:



Программа декодирует физический канал управления нисходящим каналом (PDCCH) для получения информации управления нисходящим каналом (DCIs) и временных идентификаторов радиосети (RNTIs) всех активных пользователей. Используя декодированные DCI и RNTI, LTESniffer далее декодирует физический общий канал нисходящего канала (PDSCH) и физический общий канал восходящего канала (PUSCH) для получения трафика данных восходящего и нисходящего каналов.

LTESniffer поддерживает API с тремя функциями: сопоставление ID, сбор IMSI и профилирование.

Системные требования


В настоящее время LTESniffer стабильно работает на Ubuntu 18.04/20.04/22.04.

Для декодирования трафика в реальном времени требуется высокопроизводительный CPU с несколькими ядрами, особенно во время пиковой нагрузки, когда на базовой станции много активных пользователей.

LTESniffer успешно справился с декодированием трафика базовой станции со 150 активными пользователями в реальном времени на Intel i7-9700K.

Рекомендуемая конфигурация:

  • CPU Intel i7 с не менее чем 8 физическими ядрами
  • Не менее 16 ГБ RAM
  • SSD-накопитель 256 ГБ
  • Программно определяемая радиосистема SDR

LTESniffer совместим с разными SDR для восходящего и нисходящего каналов.

Для одного нисходящего трафика с базовой станции можно использовать большинство SDR, поддерживаемых библиотекой srsRAN (например, USRP или BladeRF). SDR должен быть подключён к ПК через порт USB 3.0. Кроме того, для декодирования нисходящих сообщений в режимах передачи 3 и 4 требуется GPSDO и две антенны RX.

В режиме прослушивания UL+DL нужно обрабатывать две частоты одновременно, что можно реализовать с помощью более профессионального USRP X310 (стоит около $9100) или двух USRP B-Series.



Таким образом, для эффективного мониторинга сотовой сети, отслеживания пользователей и анализа сетевого трафика теперь необязательно покупать дорогую лицензию на коммерческий софт. Всё это доступно в опенсорсном пакете.

Комментарии (9)


  1. okeld
    14.04.2024 20:27

    Спрошу знатоков: получается, что пользоваться LTE всё равно, что подключаться к открытому Wi-Fi? То есть, трафик дополнительно от провайдера до непосредственно смартфона каким-нибудь приватным ключом с SIM карты не шифруется, а любой HTTP-траффик можно спокойно прочитать устройством из сабжа?


    1. veryboringman
      14.04.2024 20:27

      Там же написано:

      Конечно, он не способен расшифровать зашифрованный трафик с клиентского устройства

      Можно увидеть некоторые слжебные пакеты сети LTE во время регистрации, IMSI и прикинуть Вашу скорость передачи данных.


      1. okeld
        14.04.2024 20:27
        +1

        Я подумал, что тут имеется ввиду https


        1. evil_raider
          14.04.2024 20:27

          и я так подумал


    1. acc0unt
      14.04.2024 20:27
      +7

      Нет, там практически всё зашифровано по самые яйца. Но IMSI, например, в 3G и LTE гуляет по эфиру в плейнтексте - так что отслеживание всё ещё возможно.


    1. SADKO
      14.04.2024 20:27

      Нет, тут полная аналогия именно с закрытым вай-фаем, где шифрование таки есть и само по себе годное, но ньюансы реализации оного вообще, и генерации ключей в частности, всё же оставляет пространство для экспериментов :-) История знает прецеденты и мобильной связью и с вай-фаем, так что...


  1. Raegdan
    14.04.2024 20:27

    Спасатели могут взять на вооружение. Если от родственников пропавшего узнать IMEI/IMSI телефона, можно искать их в эфире и триангулировать сигнал.


  1. j-b
    14.04.2024 20:27

    Интересно, а hackrf one пойдет для таких экспериментов?
    А так да, на сколько знаю - там реально все шифрованно и перешифровано... А еще протоколы сжатия голоса/видео звонков...


  1. alexnissan
    14.04.2024 20:27

    Первый в мире опенсорсный снифер всего и lte в том числе это WIRESHARK