RU2809721C2 - Способ по выявлению и локализации устройств, оказывающих негативные воздействия на пользовательские устройства системы связи lte, nr - Google Patents

Способ по выявлению и локализации устройств, оказывающих негативные воздействия на пользовательские устройства системы связи lte, nr Download PDF

Info

Publication number
RU2809721C2
RU2809721C2 RU2022102155A RU2022102155A RU2809721C2 RU 2809721 C2 RU2809721 C2 RU 2809721C2 RU 2022102155 A RU2022102155 A RU 2022102155A RU 2022102155 A RU2022102155 A RU 2022102155A RU 2809721 C2 RU2809721 C2 RU 2809721C2
Authority
RU
Russia
Prior art keywords
communication system
signal
lte
negative impact
information
Prior art date
Application number
RU2022102155A
Other languages
English (en)
Other versions
RU2022102155A (ru
Inventor
Артем Анатольевич Задорожный
Original Assignee
Артем Анатольевич Задорожный
Filing date
Publication date
Application filed by Артем Анатольевич Задорожный filed Critical Артем Анатольевич Задорожный
Publication of RU2022102155A publication Critical patent/RU2022102155A/ru
Application granted granted Critical
Publication of RU2809721C2 publication Critical patent/RU2809721C2/ru

Links

Abstract

Изобретение относится к области связи. Техническим результатом является уверенное выявление всех типов блокираторов, в том числе и канальных блокираторов и спуфинговых устройств, используя которые злоумышленник осуществляет негативное воздействие на сети 4G, 5G, с указанием оператора и физических каналов, на которые происходит воздействие. В способе используется блок анализа и соединенное с ним приемное устройство, при этом блок анализа содержит информацию о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов, а приемное устройство, которое имеет возможность выявлять сигнал длительностью менее 10 мс, производит выявление сигналов в диапазоне работы 4G и/или 5G в конкретном локальном районе, и в случае выявления сигнала в таком диапазоне сравнивают время и частоту полученного сигнала с информацией, содержащейся в блоке анализа, и в случае совпадения проверяют уровень принятого сигнала с уровнем сигнала, который должен быть исходя из записи блока анализа, и в случае отличия этих уровней пользователю выводится информация с указанием оператора связи, системы связи - 4G, 5G, о том, какой физический канал подвергся атаке. 8 з.п. ф-лы.

Description

Изобретение относится к информационной безопасности и может быть использовано для обеспечения устойчивости связи и сохранность (отсутствие утечек данных третьим лицам) данных при передачи по системе LTE и NR (4G и 5G).
Под негативным воздействием имеется в виду не только полное блокирование или ухудшение связи определенного пользовательского устройства, но и доступ к идентификаторам, местоположению и.т.д.
Существует множество объективных исследований, в которых доказана уязвимость сетей 4G и 5G к блокированию, к перехвату данных.1 2 3 (1 Lichtman М, Jover RP, Labib М, Rao R, Marojevic V, Reed JH (2016) LTE/LTE-A jamming, spoofing, and sniffing: threat assessment and mitigation. Commun Mag 54(4):54-61. (2 Marc Lichtman, Raghunandan M. Rao, Vuk Marojevic, Jeffrey H. Reed, Roger Piqueras Jover. 5G NR Jamming, Spoofing, and Sniffing: Threat Assessment and Mitigation. arXiv preprint. 2018. April 8. (3 Martin Kotuliak, Simon Erni, Patrick Leu, Marc Roeschlin, Srdjan Capkun. LTrack: Stealthy Tracking of Mobile Phones in LTE. arXiv preprint. 2021. Jun 9.)))
Потенциально это может привести как к снижению скорости конкретного абонента сотовой связи, полному блокирования определенного вида связи (4G, 5G) в районе, а также «утечки» данных третьим лицам (в т.ч. различных идентификаторов, местоположения и др.4 (4 Martin Kotuliak, Simon Erni, Patrick Leu, Marc Roeschlin, Srdjan Capkun. LTrack: Stealthy Tracking of Mobile Phones in LTE. arXiv preprint. 2021. Jun 9.)). Учитывая, что по прогнозам специалистов в области телекоммуникации через 3-5 лет подавляющее число устройств сотовой связи будет работать в 4G и 5G5 (5 https://iz.ru/1020391/anna-ustinova/sviaz-pokolenii-set-3g-mozhet-ischeznut-v-blizhaishie-3-5-let), данное обстоятельство не может не вызывать серьезных опасений.
При этом как указывается в вышеприведенных исследованиях, злоумышленник может использовать как блокираторы с заградительной помехой постоянно работающем в каком-то диапазоне (в-основном, «гауссовский шум»), так и блокировать отдельные физические каналы (уровень phy) - кратковременно несколько миллисекунд (и даже десятки микросекунд).
В случае, когда злоумышленник блокирует весь диапазон связи какого-то определенного стандарта, ему потребуется на много большая мощность, чем когда он блокирует только отдельный канал (в несколько тысяч и более раз), кроме того, выявление заградительной помехи в диапазоне работы конкретного оператора, задача не такая сложная как выявление блокирования конкретного канала.
Блокирование или «подмена» конкретных физических каналов, возможно, так как в стандартах 4G и 5G, большое количество служебной информации передается по радиоканалу без шифрования. Так, например, считав информацию из физического канала «РВСН» (с помощью приемника) злоумышленник получает доступ к так называемой информации «мастер» («MIB»), где содержится параметры сети, по которым в свою очередь уже можно выяснить в какой период времени и на каких частотах (в каких кадрах, субкадрах OFDM-символы конкретного физического канала LTE или NR) передаются другие каналы (с данными, пейджингом, каналы управления и.т.д.). Зная частоты и время передачи каждого, злоумышленник может заблокировать конкретный физический канал. При этом, ему потребуется мощность намного меньшая, чем блокировать весь диапазон работы 4G или 5G конкретного оператора. Так, например, чтобы заблокировать физические канал РВСН в LTE (широковещательный канал по которому передается системная информация), необходимо блокировать диапазон порядка 1 МГц менее 10% времени передачи каждого кадра (каждый кадр 10 мс). Кроме того практические исследования, показали, чтобы уверенно заблокировать данный канал с большой долей вероятности в системе LTE соотношение мощности сигнала блокиратора к мощности полезного сигнала РВСН на приемнике пользовательского устройства (UE) должна составлять всего 0 дБ6 (6 Lichtman М, Jover RP, Labib М, Rao R, Marojevic V, Reed JH (2016) LTE/LTE-A jamming, spoofing, and sniffing: threat assessment and mitigation. Commun Mag 54(4):54-). Блокиратор, который предназначен для блокирование конкретного физического канала 4G или 5G будем называть «канальный блокиратор» (далее - КБ).
Очевидным преимуществом для злоумышленников, является и то, что работу канального блокиратора, выявить намного сложнее, еще более сложнее произвести пеленгацию его помех из-за кратковременности его работы (от несколько сотен микросекунд до несколько миллисекунд), в отличие от блокиратора с заградительной помехой. Кроме того, используя КБ у злоумышленников намного большее количество сценариев атак. Можно не только лишить абонента или группу абонентов связи (что можно и сделать с помощью блокиратора с заградительными помехами, работающего на всю полосу), но, например, снизить скорость приема/передачи, не дать связь «новым» еще не засинхронизированным с базовой станцией (RRC idle) абонентам и.т.д.
Известно, что протокол LTE и NR позволяет с помощью оборудования на базовых станциях определять на каких каналах уровень шума превышает определенный уровень, а кроме того базовая станция может запросить померить уровень шума и само пользовательское устройство (в том числе с помощью «Reporting Events»)7 (7 Evolved Universal Terrestrial Radio Access (E-UTRAj; Radio Resource Control (RRC) (Release 12)," 3rd Generation Partnership Project (3GPP), TS 36.331, Mar. 2015. [Online]. Available: http://www.3gpp.org/dynareport/36331.htm). Указанный способ выявления блокиратора по таким сообщениям имеет свои отрицательные стороны.
Известно, что наиболее эффективное блокирование можно произвести, если расположить блокиратор как можно ближе к приемной части (соответственно блокиратор для блокирования нисходящей линии должен находиться как можно ближе к приемнику пользовательского устройства (далее - UE), одновременно с этим блокиратор для восходящей линии и соответственно физических каналов восходящей линии должен находиться как можно ближе к приемнику базовой станции). Таким образом, измеряя уровень шумов приемником базовой станции, можно определить, только если злоумышленник блокирует восходящую линию передачи данных (uplink). Вся же системная информация в подавляющем числе случае идет по нисходящей линии (downlink). И, следовательно, с большей долей вероятности, именно восходящую линию будет пытаться заблокировать злоумышленник. Это подтверждает и проведенные научные, исследования, которые также показали, что наиболее эффективно для сбоев связи с минимальной энергетикой и затратами на производство блокиратора осуществление блокирования физических каналов нисходящей линии8 (8 Marc Lichtman, Raghunandan M. Rao, Vuk Marojevic, Jeffrey H. Reed, Roger Piqueras Jover. 5G NR Jamming, Spoofing, and Sniffing: Threat Assessment and Mitigation. arXiv preprint. 2018. April 8.). Соответственно можно утверждать, что злоумышленник будет пытаться скорее всего блокировать именно нисходящую линию саязи, а значит и блокиратор будет размещаться как можно ближе к приемнику пользовательского оборудования. Кроме того, такое оборудование, размещенное на БС, стационарно и с помощью него нельзя попробовать локализовать блокиратор злоумышленника.
Кроме блокирования связи и подачи в определенном диапазоне или в определенном физическом канале сигнала (чаще всего шумоподобного)9 (9 В иностранной литературе блокирования для ухудшение или лишиния связи обычно используют термин «jammig».), иногда используют так называемый «подменный сигнал»10 (10 Применение «подставного» или «подменнного» сигнала в иностранной литературе носит название «spoofing».). Его подают якобы от лица «легальной базовой станции». При этом часто такую команду подают в момент времени, когда пользовательское устройство «ждет» команду от легальной базовой станции11 (11 Martin Kotuliak, Simon Erni, Patrick Leu, Marc Roeschlin, Srdjan Capkun. LTrack: Stealthy Tracking of Mobile Phones in LTE. arXiv preprint. 2021. Jun 9.). При этом сигнал будет соответствовать «реальному» и вычислить его будет достаточно сложно. Устройство злоумышленников, которое способно выдавать «подставной сигнал» будем в дальнейшем именовать «спуффинговое устройство» (или - СУ). При этом очевидно, что СУ злоумышленник также будет пытаться разместить как можно ближе к приемнику пользовательского устройства.
При этом получить информацию о работе КБ или СУ в локальном районе по средствам опроса трубок также не получится. Так как исходя из протокола LTE, пользовательское устройство отправляет отчет об уровне сигнала строго определенного известного пилотного сигнала (RSRP). Данный пилотный сигнал передается в определенном месте кадра (информация о том в какое время передается данный сигнал, прописывается в SIB 3 физического канала PDCCH)12 (12 http://anisimoff.org/lte/rsrp.html). Учитывая, что КБ и СУ излучает мощность строго в определенном месте каждого кадра (в определенное время, исходя из того какой физический канал надо заблокировать), их работу выявить с помощью отчета об уровне RSRP будет практически невозможно (излучение КБ, СУ и RSRP передаются в разное время). Кроме того, в случае блокирования определенных физических каналов сама связь с пользовательскими устройствами в определенных районах будет невозможна! При этом можно отметить, что выявление работы полосного блокиратора (работающего постоянно в некоторой полосе с помощью вышеназванного способа осуществить возможно.
Наиболее близким по совокупности существенных признаков - прототипом заявляемого изобретения является устройство по выявлению блокираторов связи ST-171. Данное устройство предназначено для выявления работы блокираторов (в случае выявления работы блокиратора в заданных диапазонах устройство подает звуковой, световой или вибросигнал). Данное устройство имеет следующие характеристики.
Диапазон частот, МГц 925-960, 965-974, 1570-1579, 1793-1802, 1805-1880
Пороговая чувствительность, не хуже, дБм - 90
Минимальная длительность обнаруживаемого сигнала,
мс в режиме «GSM900»+"GSM1800"+"GPS", не менее 60
Недостатками данного устройства является то, что диапазон работы не совпадает с диапазоном работы LTE, NR. Так, например, в России частоты работы операторов 4G в диапазоне 830-860 Мгц, 2500-2700 МГц. При этом диапазон NR может доходить до 43,5 ГГц.
Кроме того, надо учитывать, что длительность блокировки КБ будет меньше 10 мс (10 мс это длительность одного кадра, при этом в данном кадре передается несколько физических каналов), а исходя из характеристик данное устройство обнаруживает сигнал с минимальной длительностью не менее 60 мс. Таким образом, вероятность обнаружения канального блокиратора, который будет работать по конкретному физическому каналу, равна 0.
Кроме того, данное устройство никак не информирует пользователя о том, какой стандарт какого оператора заблокирован, какой именно физический канал связи заблокирован, нисходящей или восходящей линии данный канал (uplink, downlink). Все это может быть необходимо для пользователя. Например, у пользователя пользовательское устройство (UE) определенного оператора, поэтому ему интересно определение наличия помех конкретного оператора в определенной системе связи (например, 4G), а также он должен понимать какие сбои могут происходить из-за данных помех (для этого необходимо понимать какой физический канал подвержен «глушению»). Такая же информация очень важна для технических специалистов сотовых операторов, других заинтересованных лиц, например, для сотрудников правоохранительных органов и.т.д.
Необходимо отметить, что данное устройство будет практически «бессильно» для выявлении и локализации СУ.
Технической задачей, на решение которой направлено предлагаемое изобретение, является устранение недостатков прототипов, а именно создание способа, с помощью которого возможно уверенное выявление всех типов блокираторов (в том числе и канальных блокираторов) и СУ, используя которых злоумышленник осуществляет негативное воздействие на сети 4G, 5G, с указанием оператора и физических каналов (на которые происходит воздействие).
Решение поставленной технической задачи достигается за счет способа, по которому используется блок анализа, соединенного с ним приемного устройства, при этом блок анализа содержит информацию о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, об уровне сигналов (в конкретном месте размещения приемника), а приемное устройство, которое имеет возможность выявлять сигнал длительностью менее 10 мс, производит выявление сигналов в диапазоне работы 4G и/или 5G в конкретном локальном районе и в случае выявления сигнала в таком диапазоне сравнивают время и частоту полученного сигнала с информацией, содержащейся в блоке анализа, и в случае совпадения, проверяют уровень принятого сигнала с уровнем сигнала, который должен быть исходя из записи блока анализа и в случае отличия этих уровней, пользователю выводится информация с указанием оператора связи, системе связи - 4G и/или 5G, о том какой физический канал подвергся атаки.
Данная информация может быть как отображена с помощью специального блока визуального отображения, который может быть соединен с блоком анализа по средством провода. Так же эта информация может быть отображена на устройстве оператора (может быть отображена только на устройстве оператора, только на блоке визуального отображения или и там и там).
При этом информация о системе связи, операторе, времени, частотах передачи и уровне сигнала в блок анализа может задаваться за ранее (если имеется доступ к такой информации, например, от оператора связи) или получаться самостоятельно приемником и фиксироваться в блоке анализа (как уже приводилось выше данная информация передается в незашифрованном виде). Наиболее предпочтительнее, чтобы такая информация обновлялась постоянно. При этом эту информацию можно « в режиме реального времени» получать от самого оператора, чтобы в случае если оператор вдруг, например, поменяет мощность сигнала, эту информация сразу бы была получена блоком анализа и это не привело бы к ложным срабатываниям (принятием решении об атаке!). При этом в случае физического перемещения устройства в другое место на значительном расстоянии, необходимо получить новую информацию (так как могут появиться новые базовые станции, уровень сигнала поменяются и.т.д.). Для получении информации системе связи, операторе, времени, частотах передачи и уровне сигнала приемник и/или блок анализа должен быть со специальным программным обеспечением, которое позволяет с помощью содержащихся модуляционно-кодирующихся схем осуществить доступ к информационным сообщениям 4G, 5G. Например, можно использовать программное обеспечение Wireshark. Программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. Изначально проект назывался Ethereal. Есть собственные библиотеки для декодирования сообщений LTE, NR или можно использовать декодер 3gppdecoder13 (13 http://3gppdecoder.free.fr/), с помощью которого возможно декодировать практически все служебные каналы 4G, 5G.
При этом необходимо, чтобы была возможность задавать допустимую разницу между уровнем сигнала принятым и уровнем, содержащимся в блоке анализа, так как в течение дня уровень может незначительно меняться (связано с условием окружающей среды, аппаратуры передатчика, приема и.т.д.) и это также может приводить к ложным срабатыванием.
При этом блок анализа может быть выполнен адаптивным и если сигнал блокирования обнаруживается постоянно (в течении, например, более 10 мс подряд) и/или диапазоне превышающим диапазон работы выделенного для работы системы связи конкретного оператора, блок анализа делает вывод о возможной работе не канального блокиратора, а блокиратора без интеллектуальной составляющей с заградительной помехой о чем может быть также сообщено оператору. При этом в качестве блока визуального отображения может выступать (или в качестве дополнительного блока визуального отображения) может выступать ПЭВМ, смартфон, планшет и.т.д. (при подсоединении устройства к ПЭВМ, смартфон, планшет и.т.д. по средствам 2G, 3G, 4G, 5G, Wi-Fi, Blurtooch и.т.д. и/или проводной связи).
Также может быть добавлен блок сигнализации, который может быть соединен с блоком анализа или приемником. В котором может задаваться подача световая и/или звуковая и/или вибро сигнализация в случае выявлении атаки на определенных каналах определенного оператора связи определенной системы связи.
Может быть добавлено спутниковое устройство (спутниковый приемник) определение координат системы gps и/или glonass и/или galileo и др. С помощью данного устройства может быть получена информация о местонахождения устройства в момент выявления работы атакующего устройства. Запись о местонахождении фиксируется в блоке анализа. Информация о местоположении может существенно упростить локализацию атакующего устройства злоумышленника.
При этом также может быть добавлен модем. По которому может быть передана информация, полученная с помощью блока анализа и другая сопутствующая информация (место, время, местоположение устройства при выявлении работы блокиратора). Данный модем может осуществлять передачу данных по любому виду связи 2G, 3G, 4G, 5G, Wi-Fi, Blurtooch и.т.д. Также с помощью подобного модема можно принимать в режиме «реального времени» информацию об уровне, частотах, времени и.т.д. работы определенного оператора.
Применяя данный способ, надо помнить о задержке в зависимости от расстояния. Если базовая станция находится на расстояниях не более 1-2 км - такая задержка составит порядка нескольких микросекунд, что в-принципе не так существенно (длительность передачи одного OFDM-символа составляет порядка 60-70 микросекунд). Данную задержку также можно учитывать при сравнении полученного сигнала с сигналом, содержащемся в блоке анализа. При получении информации от сотового оператора величина задержки может вычисляться с учетом местоположения базовой станции (либо информация о местоположении можно узнать из других источников).
В качестве приемника может быть использован приемник Keysight 14 FieldFox14 (14 https://www.keysightcom/ru/ru/assets/7018-03561/product-fact-sheets/5991-0756.pdf), который имеет следующие характеристики:
Диапазоны работы: 4/6.5/9/14/18/26.5 GHz
- Соответствует классу 2 MIL-PRF-28800F
- Соответствует требованиям IEC/EN 60529 IP53
- Портативный:
- Компактная, легкая упаковка весом 3,0 кг
- обеспечивает наилучшую точность амплитуды ±0,5 дБ,
- работа в режиме реальном времени (RTSA) с полосой пропускания 10 МГц и минимальным обнаруживаемым сигналом до 22 нс
- VNA предлагают наиболее точную методику калибровки (полный 2-портовый неизвестный сквозной)
- Встроенный независимый источник микроволнового сигнала с
- Генератор полнодиапазонного слежения.
В качестве блока анализа может выступать любое вычислительное средство с памятью, в том числе ПЭВМ, ноутбук и.т.д.
В качестве устройства определения координат можно использовать GPS модуля NEO-6M15 (15 https://robotchip.ru/obzor-gps-modulya-neo-6m/), который имеет следующие характеристики:
GPS модуль: U-Blox NEO-6M-0-001;
Встроенная батарейка для быстрого, холодного старта;
Чувствительность: -161 dBm;
Скорость обновления: 5 Гц;
Интерфейсы: UART (выведен), SPI, DDC, IIC;
Передает координаты в формате: NMEA;
Скорость подключения по умолчанию по UART: 9600 бод;
Есть активная антенна;
Напряжение питания: 3-5 В;
Возможность работы с программами: U-Center и т.п.;
Размеры платы: 57×25×15 мм;
Вес комплекта: 18 г.
В качестве модема может использоваться…
Предлагаемый в качестве настоящего изобретения способ осуществляется следующим образом. Пользователь (оператор) получает информацию визуально непосредственно от устройства или удаленно через модем о работе устройства атаки (в том числе и канального блокиратора, СУ) определенного оператора в 4G и/или 5G (выявление осуществляется путем постоянного сравнения сигналов в определенных диапазонах и в определенное время с заданными сигналами, информация о времени, частотах и уровнях сигнала хранится в блоке анализа и если время и диапазон излучения определенного канала совпадают, а уровень различается с учетом заданной погрешности, делается вывод о работе атакующего устройства). При этом информация о системе связи, операторе, времени и частотах передачи и уровне сигнала в блок анализа может задаваться заранее (или даже в режиме «реального времени», если имеется доступ к такой информации, например, от оператора связи) или получаться самостоятельно приемником и фиксироваться в блоке анализа. Также он заранее может настроить устройство, что в случае выявления канального блокиратора или СУ, атакующий определенный физический канал определенного оператора определенной системе связи, он получает звуковую и/или световую и/или вибросигнализацию. Также пользователь может получать информацию об уровне сигнала на одном или нескольким устройствах и их местоположении. При этом он может, зная расположение устройств и уровень сигнала атакующего устройства, локализовать его местоположение (например, на основе метода RSSI, received signal strength indicator16 (16 https://habr.com/ru/company/realtrac/blog/301706/)). Или произвести локализацию путем перемещения устройства (продвигаться в сторону увеличения уровня выявляемого сигнала от блокиратора).
Техническим результатом применения предлагаемого в качестве настоящего изобретения способа является повышение информационной безопасности окружающих.

Claims (9)

1. Способ по выявлению устройств, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, по которому используется блок анализа соединенного с ним приемного устройства, при этом блок анализа содержит информацию о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов, а приемное устройство имеет возможность выявлять сигнал длительностью менее 10 мс, отличающийся тем, что приемник производит выявление сигналов в диапазоне работы 4G и/или 5G в конкретном локальном районе и в случае выявления сигнала в таком диапазоне сравнивают время и частоту полученного сигнала с информацией, содержащейся в блоке анализа, и в случае совпадения проверяют уровень принятого сигнала с уровнем сигнала, который должен быть исходя из записи блока анализа, и в случае отличия этих уровней пользователю выводится информация с указанием оператора связи, системы связи - 4G, 5G, о том, какой физический канал подвергся атаке.
2. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что информация о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов передается от оператора связи.
3. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что блок анализа соединен проводным или беспроводным способом с сервером оператора связи.
4. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что информация о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов получается с помощью приемника.
5. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что имеется возможность с помощью проводного и/или беспроводного соединения передачи полученной с помощью блока анализа и приемника информации на удаленное устройство пользователя.
6. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что имеется возможность в случае выявления работы атакующего устройства подачи световой, и/или вибро-, и/или звуковой сигнализации.
7. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что с помощью спутникового приемника возможно определение местонахождения приемника и блока анализа.
8. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что имеется возможность с помощью проводного и/или беспроводного соединения передачи полученной с помощью спутникового приемника информации на удаленное устройство пользователя.
9. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что используется несколько приемников, блоков анализов, спутниковых приемников с возможностью передачи полученных данных на удаленное устройство, расположенных в разных местах, при этом, зная уровень выявляемого ими сигнала атакующего устройства и местоположение приемников и блоков анализов, можно локализовать атакующее устройство.
RU2022102155A 2022-01-31 Способ по выявлению и локализации устройств, оказывающих негативные воздействия на пользовательские устройства системы связи lte, nr RU2809721C2 (ru)

Publications (2)

Publication Number Publication Date
RU2022102155A RU2022102155A (ru) 2023-07-31
RU2809721C2 true RU2809721C2 (ru) 2023-12-15

Family

ID=

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070268174A1 (en) * 2006-03-17 2007-11-22 Tmc Design Corporation Jamming signal detector
US20120256789A1 (en) * 2008-12-30 2012-10-11 Bull Jeffrey F Diversity Time and Frequency Location Receiver
US20140038536A1 (en) * 2012-08-06 2014-02-06 Motorola Mobility Llc Methods and apparatus for detecting presence of a jamming signal
US9819441B2 (en) * 2013-01-21 2017-11-14 Spectrum Effect, Inc. Method for uplink jammer detection and avoidance in long-term evolution (LTE) networks
US20210185079A1 (en) * 2017-12-15 2021-06-17 802 Secure, Inc. Systems and Methods for Distributed P25 LMR Radio Vulnerability Management and Real-Time Interference Monitoring
US20210306856A1 (en) * 2016-08-12 2021-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Detecting network jamming
RU2757108C1 (ru) * 2021-03-10 2021-10-11 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Способ защиты мобильных устройств связи беспроводных сетей передачи данных от информационно-технических воздействий

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070268174A1 (en) * 2006-03-17 2007-11-22 Tmc Design Corporation Jamming signal detector
US20120256789A1 (en) * 2008-12-30 2012-10-11 Bull Jeffrey F Diversity Time and Frequency Location Receiver
US20140038536A1 (en) * 2012-08-06 2014-02-06 Motorola Mobility Llc Methods and apparatus for detecting presence of a jamming signal
US9819441B2 (en) * 2013-01-21 2017-11-14 Spectrum Effect, Inc. Method for uplink jammer detection and avoidance in long-term evolution (LTE) networks
US20210306856A1 (en) * 2016-08-12 2021-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Detecting network jamming
US20210185079A1 (en) * 2017-12-15 2021-06-17 802 Secure, Inc. Systems and Methods for Distributed P25 LMR Radio Vulnerability Management and Real-Time Interference Monitoring
RU2757108C1 (ru) * 2021-03-10 2021-10-11 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Способ защиты мобильных устройств связи беспроводных сетей передачи данных от информационно-технических воздействий

Similar Documents

Publication Publication Date Title
US10117094B2 (en) Systems and methods for identifying rogue base stations
CN107683617B (zh) 用于伪基站检测的系统及方法
US11240779B2 (en) Methods of identifying aerial user equipment in cellular networks
CN104904145B (zh) 用于rf性能度量估计的方法和装置、设备及管理系统
US8437775B2 (en) Methods and arrangements for enabling estimation of a position of a mobile terminal
US20230345409A1 (en) Positioning method on sidelink, terminal, and network side device
US8509818B2 (en) Method for suppressing use of a mobile phone and protecting against interference field in an area in a wireless communication network
EP1995985B1 (en) Method, measuring system, base station, network element and measuring device
US10263726B2 (en) Method of detecting a jamming transmitter affecting a communication user equipment
MX2015005223A (es) Metodos de posicionamiento en un sistema que comprende nodos de medicion con multiples puntos de recepcion.
CN112333624A (zh) 用于定位的方法和通信装置
US20140349568A1 (en) Detection of Intentional Radio Jamming
Steig et al. A network based imsi catcher detection
CN116458175A (zh) 用于移动设备定位的欺骗性保护
US20220357459A1 (en) A device, a system, a method and computer program product for identifying interfering devices in position measurements
US20200267510A1 (en) Server, communication system, and positioning method based on mobile network thereof
RU2809721C2 (ru) Способ по выявлению и локализации устройств, оказывающих негативные воздействия на пользовательские устройства системы связи lte, nr
EP3908051A1 (en) Server, communication system, and positioning method based on mobile network thereof
Oh et al. Enabling Physical Localization of Uncooperative Cellular Devices
US20220132309A1 (en) Wireless network verification using fingerprints
RU2761956C1 (ru) Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона
US20230107132A1 (en) Radio base station, method, and program
WO2024060297A1 (en) Method and apparatus for determining ue's position
US20230088502A1 (en) Interference detection apparatus, radio base station, interference detection method, and program
KR20240020734A (ko) 포지셔닝 방법, 장치 및 관련 기기