Статья посвящена обзору различных методов выявления несанкционированного доступа в устройствах мобильной связи. Описываются наиболее распространенные способы доступа к передаваемой информации и аппаратной части посредством эксплуатации уязвимости в GSM-стандарте. Приводится ряд методик для выявления угроз. В ходе изучения методик выявляются слабые и сильные стороны каждой, что в дальнейшем позволяет определить наиболее эффективный метод поиска угроз, которым является электромагнитный анализ. На основе полученных в процессе измерения напряженности электромагнитных полей данных формулируются основные преимущества, в результате которых становятся возможными автоматизация анализа и определениелегитимности работы радиопередающих модулей.
< ... >
The article offers an overview of various methods of detecting unauthorized access in mobile communication devices. Describes the most common ways to access the transmitted information and hardware by means of vulnerability in the GSM standard. Gives a number of techniques for identifying threats. By studying the methods, the weaknesses and strengths of each are identified, which, in the future, allows us to determine the most effective method of searching for threats, which is electromagnetic analysis. Observing the data obtained in the course of measuring the intensity of electromagnetic fields, the main advantages are formulated, as a result of which it becomes possible to automate the analysis and determine the legitimacy of the radio transmitting modules.
Keywords:
mobile devices, unmasking feature, attack on third-party channels, radio frequency monitoring, electromagnetic analysis, accurate localization, cellular radio interface, determine the legitimacy of the work