Протокол большинства телефонных операторов взломан

Компьютерные системы безопасности

Протокол большинства телефонных операторов взломан

Сообщение Гексли Второй » Вт июн 21, 2016 9:50 am

Найдена уязвимость в SS7 - протоколе большинства телефонных операторов
17 июня, 2016, http://www.gazeta.ru/tech/2016/06/17/8312789/ss7.shtml

  • Система сигнализации № 7, или ОКС-7 (общий канал сигнализации № 7, англ. Common Channel Signaling) — набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру.

    Систему обычно называют ОКС-7, в Европе говорят об SS7 (англ. Signaling System #7), а в Северной Америке её называют CCS7 (англ. Common Channel Signaling System 7). В некоторых европейских странах, особенно в Великобритании, говорят о C7 (CCITT номер 7) или о номере 7 и о CCITT7. В Германии её называют N7 от немецкого Signalisierungssystem Nummer 7.

Уязвимость в протоколе системы Signalling System No.7 (SS7 или ОКС-7), разработанной в 1975 году, позволяет перенаправлять SMS-сообщения, которые соцсети отправляют для восстановления пароля.

Ранее, когда только система начинала свое существование, это не являлось проблемой, так как сеть SS7 была замкнутой и в ней работали только фиксированные операторы. Сейчас практически любой человек может получить операторскую лицензию на черном рынке или в той стране, где эта процедура наиболее простая. Также есть и другие способы получить SS7-шлюз, что в очередной раз говорит об уязвимости системы, используемой для настройки большинства телефонных станций по всему миру.

Наиболее важно то, что злоумышленнику не надо находиться рядом с абонентом, как в случае с поддельной базовой станцией, поэтому вычислить его практически невозможно.

В целом примеров того, что может сделать злоумышленник благодаря уязвимостям сети, масса, начиная от прослушки звонков и чтения SMS-переписки, что было прерогативой спецслужб, и заканчивая взломом соцсетей.

Согласно данным Positive Technology, входящие SMS-сообщения удавалось перехватить девять из десяти раз (89%). Несанкционированный запрос баланса также был возможен почти повсеместно (92% атак), а голосовые вызовы удавалось перехватить в половине случаев. Кроме этого, исследователям удавалось определить местоположение жертвы также в половине случаев.

В 94% случаев исследователям удавалось перенаправлять входящий вызов, а исходящий — в 45%. Перевести деньги со счета получалось в 64% случаев.
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Протокол большинства телефонных операторов взломан

Сообщение Гексли Второй » Вт июн 21, 2016 9:56 am

Журнал "Хакер" писал о том же самом еще в конце 2014 года.
https://xakep.ru/2014/12/19/ss7-bugs/

Еще одна статья об этом: http://www.3dnews.ru/923316.

Непонятно, почему Газета.Ру написала об этом сейчас - возможно, просто появились какие-то новые исследования, о которых они упоминают в статье.

А еще возможно, что акцент делается на связке Интернет+мобильный. :I3
Я уже писал недавно, что в последнее время все больше сервисов требуют сотовый при регистрации нового аккаунта. Например, "Рамблер" теперь требует в обязательном порядке.
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Протокол большинства телефонных операторов взломан

Сообщение Гексли Второй » Вт июн 21, 2016 10:01 am

Да, действительно, и то и другое: на "Хабре" в начале мая появилась статья от Positive Technologies, которую они и цитируют.
На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб.

Мы решили проверить, действительно ли нужно быть спецслужбой, чтобы получить доступ к чужому аккаунту Telegram.

https://habrahabr.ru/company/pt/blog/283052/

Ссылка на статью уже фигурировала на форуме, однако не заострялось внимание при рассмотрении вопроса на том, что именно взламывается по сути дела (а по сути взламывается именно сеть оператора связи).
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Протокол большинства телефонных операторов взломан

Сообщение Гексли Второй » Вт июн 21, 2016 10:40 am

В одной из первых статей в массовой прессе (от конца 2014 года) указывается, что в принципе можно и не знать телефонный номер - если есть возможность физически просканировать небольшое пространство на предмет работающих внутри него сотовых, с которых идет (как я понимаю, исходящий) звонок:
The researchers also found that it was possible to use SS7 to learn the phone numbers of people whose cellular signals are collected using surveillance devices. The calls transmit a temporary identification number which, by sending SS7 queries, can lead to the discovery of the phone number. That allows location tracking within a certain area, such as near government buildings.

И в итоге этот заветный номер узнать.
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Протокол большинства телефонных операторов взломан

Сообщение Гексли Второй » Вт июн 21, 2016 10:51 am

Сам шлюз SS7 может быть расположен в любой точке мира, пишет "Лаборатория Касперского", указывая еще и на то, что при всей возможности у оператора связи защититься защита может нарушать работу оператора связи по ряду вопросов (интересно в свете этого, насколько эта проблема решена вышеупомянутыми Positive Technologies, предлагающими вроде бы как свои программные решения :add14 ):
Нет, нельзя просто так взять и с обычного компьютера подключиться к любой сети любого оператора через Интернет. Для этого еще потребуется шлюз, он же SS7-хаб.

Плохая новость состоит в том, что законодательство в ряде стран позволяет довольно легко получить лицензию оператора связи и вполне легитимно установить этот самый хаб с подключением к какому-нибудь узлу обмена трафиком. Поэтому на черном рынке широко распространены предложения по подключению к таким хабам для всех желающих.

Где расположен хаб — совершенно не имеет значения, через него можно отправлять и принимать команды в сеть любого оператора в мире. А блокировка команд с определенных узлов с большой долей вероятности нарушит работу роуминга и международной связи, поэтому от подобных атак и сложно защититься.

https://blog.kaspersky.ru/hacking-cellular-networks/9862/
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Протокол большинства телефонных операторов взломан

Сообщение Гексли Второй » Вт июн 21, 2016 10:57 am

Вот что писали сами Positive Technologies по этому поводу в прошлом году:
В работе оператора, предоставляющего услуги большому числу абонентов, всегда есть тонкая грань между информационной безопасностью и доступностью услуг. Особенно остро это касается операторов мобильной связи: набор услуг огромен, у всех операторов он разный, а хочется качественно обслуживать не только своих, но и чужих абонентов в своей сети, и чтобы свои абоненты не были ограничены в возможностях во время путешествий за границу.

<...>

Как защититься

Наши исследования показали, что подавляющее большинство атак в сетях SS7 начинаются с получения технических данных об абоненте (идентификатор IMSI, адреса коммутатора MSC и БД HLR). Эти параметры получаются из ответа на то самое сообщение SRI4SM, которое упомянуто в начале статьи.

Одним из решений безопасности является процедура SMS Home Routing, предложенная организацией 3GPP в 2007 году. Иногда ее называют SMS Firewall или SMS-фильтр.

В сеть оператора внедряется дополнительный узел, обеспечивающий фильтрацию злонамеренных сообщений SRI4SM. Принцип его работы заключается в следующем. Когда в сеть оператора приходит сообщение SRI4SM из другой сети, оно перемаршрутизируется на новый фильтрующий узел. Этот узел отправляет нормальный ответ, выдавая в качестве адресов коммутатора MSC и БД HLR свой адрес, а в качестве IMSI абонента — фальшивые данные. Если сообщение SRI4SM было сгенерировано злоумышленником, то он в ответе не получит никакой полезной информации, и его атака захлебнется еще на первом этапе. Если же сообщение SRI4SM было началом легальной транзакции для отправки СМС-сообщения, то сеть отправителя передаст это СМС-сообщение на фильтрующий узел, а он уже, в свою очередь, доставит сообщение адресату внутри своей домашней сети.

Прошло 7 лет с момента выпуска этой рекомендации, но, как мы видим, до сих пор далеко не все операторы запустили такое решение. И к слову, сообщение SRI4SM это не единственный способ получить IMSI абонента.

Вместо заключения

Сеть оператора мобильной связи, как и любая другая, является потенциально уязвимой. В силу специфичности сетей мобильной связи атаки в них могут носить более изощренный характер, чем атаки в сети Интернет. Мы рекомендуем проводить мероприятия для защиты таких сетей по традиционному сценарию: пентест с выявлением проблемных мест, аудит безопасности с установкой рекомендуемых настроек, периодическая проверка настроек безопасности в соответствии с шаблоном. Это минимальный объем работ, который поможет поднять уровень защищенности сети чуть выше плинтуса, но в качестве первого шага этого достаточно. Абонентам будет спать спокойнее.

https://habrahabr.ru/company/pt/blog/226977/


В общем, простого решения нет.
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Протокол большинства телефонных операторов взломан

Сообщение Julia99 » Вт июн 21, 2016 6:25 pm

:shock: поскорее бы они решили эту проблему
а большинства операторов - это интересно каких?
Аватара пользователя
Julia99
Dark side
Dark side
 
Сообщения: 2235
Зарегистрирован: Сб мар 26, 2016 12:38 am
Медали: 1
Пол: Женский

Протокол большинства телефонных операторов взломан

Сообщение Prokrust » Вт июн 21, 2016 9:04 pm

Это воистину печально. Только ЦРУ имеет право слушать телефонные разговоры! А тут еще и какие-то хакеры. Какой-то проходной двор у них там! 8-)
Prokrust
Бывалый
Бывалый
 
Сообщения: 3359
Зарегистрирован: Чт янв 11, 2007 8:52 am
Пол: Мужской
Соционический тип: Бальзак


Вернуться в Кибербезопасность

Кто сейчас на конференции

Зарегистрированные пользователи: Атех, GoGo [Bot], Google [Bot], LeRoy, Yandex 3.0 [Bot], Yandex [Bot], на лошади весёлой