Исследование Positive Technologies об уязвимостях сотовых сетей

Аватара пользователя
NetWatcher
Site Admin
Сообщения: 1029

Исследование Positive Technologies об уязвимостях сотовых сетей

Сообщение#1 » 13.07.2016, 20:27

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. В том числе анализировались старые добрые уязвимости SS7, которые позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети

Краткая справка: "привет из 70-x"

Разработанная сорок лет назад система SS7 (ОКС-7) имеет определенные недостатки в плане защищенности (например, отсутствуют шифрование и проверка подлинности служебных сообщений). Долгое время это не представляло опасности ни для абонентов, ни для оператора: сеть SS7 была замкнутой системой, в которую подключались только операторы фиксированной связи. Однако время идет, сеть эволюционировала для поддержки нужд мобильной связи и предоставления дополнительных услуг и сигнальная сеть перестала быть изолированной. Конечно, напрямую попасть в сигнальную сеть не получится, потребуется SS7-шлюз. Но обеспечить к нему доступ не так сложно.

Атаки через SS7 могут выполняться из любого места на планете, при этом операторы не могут блокировать команды от отдельных узлов, поскольку это оказывает негативное влияние на весь сервис и нарушает принципы функционирования роуминга. Впервые уязвимости SS7 были публично продемонстрированы в 2008 году: немецкий исследователь Тобиас Энгель показал технику слежки за абонентами мобильных сетей. В 2014 году эксперты Positive Technologies выступили с презентацией «Как подслушать человека на другом конце земного шара» и представили подробный отчет «Уязвимости сетей мобильной связи на основе SS7». В 2015 году специалисты SR Labs в эфире австралийской программы «60 минут», будучи в Германии, перехватывали SMS-переписку австралийского сенатора Ника Ксенофонта и британского журналиста, а потом наблюдали за передвижениями сенатора в командировке в Токио.

Общие результаты

Из соображений конфиденциальности названия оперторов не раскрываются, известно лишь, что половина исследованных сетей SS7 принадлежат крупнейшим мобильным операторам с числом абонентов более 40 млн. Итоговый уровень безопасности сетей SS7 всех исследованных операторов мобильной связи оказался крайне невысок. Входящие SMS-сообщения можно было перехватить в сетях всех участников исследования. Девять из десяти атак (89%) достигли цели, и это очень плохой результат. Судите сами: SMS-сообщения часто используются в системах двухфакторной аутентификации и для восстановления паролей от различных интернет-сервисов. Перехват сообщений выполнялся методом UpdateLocation. Злоумышленник регистрирует абонента-жертву в фальшивой сети, после чего все входящие сообщения SMS приходят на указанный им адрес. В каждой из исследуемых сетей операторов были выявлены недостатки, позволяющие реализовывать какие-либо мошеннические действия со стороны внешнего нарушителя. Примерами таких действий могут служить перенаправление вызовов, перевод денежных средств со счета абонента, изменение профиля абонента.

Что можно сделать
На данный момент с уязвимостями данного типа со стороны пользователя/абонента сделать ничего невозможно, разве что прекратить пользоваться сотовой связью. Решение данной проблемы возможно только на уровне оператора связи путем решения архитектурных проблем протоколов передачи сообщений. Для этого рекомендуется внедрять дополнительные средства защиты, например, системы обнаружения вторжений. Будем надеяться что операторы связи начнут более ответственно к этому относиться и закрывать существующие недостатки.

По материалам: www.ptsecurity.ru/research/analytics.

Вернуться в «Новости и объявления»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость