Как позвонить на выключенный телефон?

В этом посте я хочу рассказать о такой детали мобильного телефона или смартфона как радиомодем. Какую функциональность он выполняет, на сколько он опасен и сколько в нём недокументированных функций.

Причиной написать данный пост послужила попытка донести до людей информацию, что в наших смартфонах и обычных кнопочных телефонах кроме заявленной функциональности есть и недокументированная функциональность, о которой не расписано в инструкции к телефону, о чём не говорят в магазинах продавцы телефонов.

Пост написан без сложных технических терминов, чтобы было понятно большинству людей.

Начну с цитаты абзаца одного из поста на хабре — Откуда сайт знает, что ты сидишь в уборной?

Приватность — неотъемлемое право человека

Приватность считается базовым правом каждого человека от рождения (Декларация прав человека ООН, статья 12), как жизнь, свобода и стремление к счастью. Но сейчас ситуация меняется. К сожалению, сохранение анонимности и приватности в современном интернете — уже не базовое право, а редкая привилегия для избранных. Привилегия, за которую приходится бороться и платить.

Что касается обычного человека, ему сохранить анонимность практически невозможно. Сейчас это требует слишком больших усилий, отказа от удобств, скидок в магазинах и так далее. Далеко не все согласны на такие жертвы в данный момент.

Но есть основания полагать, что ценность личной свободы и приватности вырастет в ближайшие годы, когда людям станет очевидна степень их эксплуатации со стороны технологических корпораций.

и именно после этих слов я и начну свой пост.

Что такое радиомодем?

Радиомодем (или просто модем) — это чип или маленькое устройство (приёмопередатчик), размещённое в корпусе телефона. Модем подключается к сети оператора мобильной связи — к антеннам базовых станций, которые расположены на вышках или крышах зданий.

Когда мы звоним кому нибудь или отправляем смс, то именно через данный модем и происходит всё взаимодействие.

Радиомодем — это целый «телефон в телефоне» или «компьютер в телефоне». Он имеет свой собственный процессор, оперативную память и постоянную память. Как собственно и сим карта, но она не представляет такую опасность как радиомодем.

У радиомодема своя собственная операционная система. Модем живёт своей жизнью, независимо и параллельно основной операционной системе смартфона (Android, ios, windowsPhone, Linux).

Для обычного пользователя телефона модем — это чёрный ящик. Операционная система в модеме проприетарная, с закрытым исходным кодом. Поэтому никто не может проверить, что в нём запрограммировано.

Питание от аккумулятора

Пока аккумулятор заряжен, пока есть питание от аккумулятора — модем продолжает функционировать. Это значит, что даже выключив телефон, модем всё равно продолжит свою работу, т.к. у него своя операционная система со своими программами.

Универсальная уязвимость (чёрный ход)

В радиомодеме почти каждого телефона закладывается недокументированная функциональность — уязвимость (или бэкдор, чёрный ход), с помощью которой можно тайно дистанционно подключиться к телефону и управлять им.

Телефоны проектируют так, что бы из модема можно было получить прямой доступ к файловой системе (флеш память, sd карта), к оперативной памяти, к камере, микрофону.

И это значит, что удалённо можно включить микрофон или камеру и прослушивать окружение телефона. А так же заменить какие-то файлы, например, добавив свою программу в основную операционную систему смартфона (Android например или ios). Или даже удалить что-то со смартфона.
Естественно нигде в телефоне это не зафиксируется и не логируется, т.к. все действия выполняются через модем, который, повторюсь, работает как самостоятельное устройство, независимо от основной операционной системы.

Как позвонить на выключенный телефон?

Так как прошивка радиомодема закрытая и без исходных кодов, то невозможно узнать как именно происходит взаимодействие с модемом.

Но теперь не трудно сделать вывод, что выключив телефон (основную операционную систему Android или ios), к модему можно подключиться со стороны оператора сотовой связи или через поддельную базовую станцию и управлять телефоном:

  • включить/выключить телефон (основную операционную систему — android, ios, windowsPhone, linux);
  • совершить звонок на включённый телефон без фиксации во входящих;
  • совершить звонок на выключенный телефон без фиксации во входящих. Гуглить по ключу «зазвонил выключенный телефон»;
  • шпионский звонок (прослушивание окружения телефона). Так называемый «spy call» — это звонок, сделанный на мобильный телефон с целью прослушивания окружения телефона. Этот вызов не может быть обнаружен пользователем телефона;
  • изменение любых настроек телефона/смартфона;
  • доступ к хранилищу, файлам;
  • ну и как видно из ниже показанных схем можно получить доступ наверно почти ко всем ресурсам смартфона: микрофон, камера, файловые хранилища, оперативная память, gps, пользовательский ввод-вывод.

Изоляция модема

Как защититься от удалённого управления смартфоном через радиомодем?
На страницах проекта replicant.us я нашёл такой термин как «модемная изоляция» или «изоляция модема».

Пример плохой изоляции модема:

Как видно на схеме телефон спроектирован так, что модем имеет прямой доступ к:
— оперативная память
— хранилище, постоянная память
— GPS
— кодек
— камера
— пользовательский ввод-вывод и микрофон

Пример хорошей изоляции модема:

Как видно модем хорошо изолирован от SoC и не имеет прямого доступа к камере, микрофону, хранилищу и другим ресурсам телефона. Модем получит доступ к микрофону только тогда, когда это будет разрешено программой из основной операционной системы (Android например). Модем строго ограничивается доступом к тому, что ему действительно нужно, что значительно снижает его возможности для удалённого управления смартфоном и слежки за пользователем.

Подключившись удалённо к модему — не получится выбраться за его пределы, соответственно всё что возможно модифицировать — это внутренности самого модема (прошивку/настройки модема).

С какого года появился чёрный ход в радиомодемах?

Я не изучал с какого года и с каких именно телефонов стандарта 2G началось внедрение недокументированного функционала (уязвимостей), но как пишут на gnu.org — https://www.gnu.org/proprietary/malware-mobiles.html#universal-back-door-phone-modem:

Лазейка может принимать форму ошибок, которые остаются неисправленными по 20 лет. Решение оставить прорехи в защите не заделанными эквивалентно написанию лазейки.

Логично предположить, что началось внедрение этих уязвимостей точно с кнопочных телефонов стандарта 2G.
Кому интересно, можете погуглить по ключу «зазвонил выключенный телефон». У людей месяцами в шкафу лежит выключенный кнопочный телефон (видимо с ещё заряженным акумом) и он у них звонит. Найдя в шкафу свой телефон — он всё так же в выключенном состоянии, а в пропущенных пусто.

Какие угрозы несёт модем без изоляции и с чёрным ходом?

Примеры:

  • пользователь установил на Android смартфон программу, а её могут подменить на другую (откуда возьмут эту же программу, но изменённую — уже другой вопрос, который я не рассматриваю в данном посте).
  • пользователь сделал фотку, но через некоторое время обнаруживает, что этой фотки нет. Аналогично с аудио/видео материалом через диктофон и видеокамеру.
  • изменение важных и не очень настроек, которые причиняют неудобства пользователю телефона:
    — отключение срабатывания будильника, напоминая, уведомления;
    — полное отключение звука или наоборот включение звука в режиме с отключённым звуком;
    — изменение настроек приложения, в результате чего приложение может даже не запуститься;
    — зависание приложения, зависание всей операционной системы;
    — и многое многое другое, что может по мелочи вызывать неудобство, беспокойство, стресс, невроз и т.д.
  • изменение настроек основной операционной системы, приводящей к невозможности включить телефон;
  • вывод из строя контроллеров на аппаратном уровне, приводящее к невозможности использовать смартфон.

Какие телефоны тогда использовать?

Телефоны с изолированным модемом. Модемы работающие на USB шине считаются изолированными.
Смартфоны с модемной изоляцией, что я нагуглил:

PinePhone — смартфон от компании Pine64
https://wiki.pine64.org/index.php/PinePhone
Смартфон изначально создавался как «открытый смартфон», для операционных систем с открытым исходным кодом как Linux.
Использует модем Quectel EG25-G
Модем распаян на плате и работает по USB шине.
На текущий момент 21 вариант операционных систем. Из которых 20 Linux и 1 AOSP производный — https://wiki.pine64.org/wiki/PinePhone_Software_Releases

Librem 5 — смартфон от компании Purism
https://puri.sm/products/librem-5/
Модем подключается через слот m.2.
Можно подключить один из двух модемов на выбор:
— Broadmobi BM818
— Gemalto PLS8
Оба модема работают по USB шине.

Проект Replicanthttps://replicant.us/
это AOSP (основанная на Android) производная операционная система. Команда Replicant изучает смартфоны, чтобы найти те, в которых изолирован модем.
Рекомендуют следующие смартфоны, которые можно перепрошить на операционную систему Replicant и заменить загрузчик на открытый: https://replicant.us/supported-devices.php

Кое что про модемную изоляцию можно почитать ещё тут — https://redmine.replicant.us/projects/replicant/wiki/ModemIsolationResearch

Больше ничего не надо, только смартфон купить?

Все эти смартфоны имеют смысл использовать при условии, что вы устанавливаете только открытые программы, а желательно и собранные из исходных кодов лично. В противном случае удалённое управление смартфоном возможно через какую либо проприетарную программу (с закрытым исходным кодом), у которой есть постоянный доступ к интернет. Например месседжер, который всегда запущен и онлайн, но это уже другой вопрос для обсуждения.

А кто подключается к модему?

Такая возможность есть только у правительственных специальных служб. Как я понял этот функционал разрабатывался в антитеррористических целях, как помощь для ловли преступников.

Но так же я пришёл к выводу, что данный функционал используют и в других целях — например манипуляция людьми, психологическое воздействие и т.д. Хотя возможно и эти пункты были в целях разработки чёрных ходов для создания универсального инструмента управления телефонами на больших растояниях без возможности обнаружения факта подключения к телефону.

Радиомодем с чёрным ходом, как недокументированная функциональность, представляет серьезную проблему для свободы и безопасности человека.

Покупая телефон человек предполагает, что только он может управлять данными на нём. Сделав фотку, записав аудио или видео человек рассчитывает, что этот контент останется в нём нетронутым.

Даже с учётом отсутствия доступа в интернет, смартфон остаётся уязвим для тайного дистанционного подключения для возможности тайно включить микрофон, камеру или модификации файлов и настроек.

Есть много других нюансов, которые я не стал описывать, чтобы не раздувать пост до больших размеров, стараясь написать только необходимое по радиомодему.

Почти вся информация была найдена из открытых источников интернета. Где то консультировался лично, где то задал вопросы в обсуждениях. Так же я сам замечал много разных паранормальных явлений с кнопочными телефонами и android смартфонами, что и послужило причиной изучить эти непонятки.

Разные полезные ссылки:
https://www.gnu.org/proprietary/malware-mobiles.html#universal-back-door-phone-modem
https://replicant.us/freedom-privacy-security-issues.php
https://redmine.replicant.us/projects/replicant/wiki/ModemIsolationResearch
https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/glossary-of-terms
https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html