Мобильная безопасность

Мобильная безопасность  

  By: Fezam on 2016-05-03 05 ч.

Re: Мобильная безопасность

Агент Ы пишет:

А по трафику, подключение к тор не выводит подозрительный ип сразу на пульт фсб?

Понятия пульт ФСБ нет. В ближайшее время начнется и с мобильными операторами отбор траффика - все что зашифро, будет в БД заносится - карточка абонента, инфо по железу, ссесия.  Если верно понимаю, то начнется сие действие с 1 июля. У обычных операторов уже негласно это практикуется, официально тоже с 1 июля.

Мобильная безопасность  

  By: mturin on 2016-12-15 22 ч.

Re: Мобильная безопасность

когда статью копируете с руниона  не трудно же указать источник да ?  "исправители" "дополнители" ху№вы

Редактировался mturin (2016-12-15 22 ч.)

Мобильная безопасность  

  By: mturin on 2018-03-06 15 ч.

Re: Мобильная безопасность

"Исследование Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели"
5 Марта, 2018
https://www.securitylab.ru/news/491884.php

Атаки через сети SS7 могут выполняться из любого места на планете — и злоумышленники начали этим пользоваться.

Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies ( https://www.ptsecurity.com/upload/corpo … 18-rus.pdf ) , злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блокируют пользователей. Только один крупный оператор с абонентской базой в несколько десятков миллионов человек ежесуточно подвергается более чем 4 тысячам кибератак.

Проекты по мониторингу безопасности в сетях SS7 проводились для крупных операторов связи Европы и стран Ближнего Востока. Атаки с целью мошенничества, нарушения доступности абонентов, перехвата абонентского трафика (в том числе звонков и SMS-сообщений) в сумме составили менее двух процентов. Однако подобные угрозы являются наиболее опасными для пользователей.

Согласно результатам исследования, успешными для злоумышленников являются 100% атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем ДБО, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. В 2017 году примером подобной атаки послужил перехват SMS-сообщений абонентов немецкого сотового оператора , в результате чего были похищены деньги с банковских счетов пользователей.

Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры умных городов, современные промышленные предприятия, транспортные, энергетические и иные компании.

Серьезные опасения связаны и с мошенничеством в отношении оператора или абонентов. Существенная часть таких атак пришлась на несанкционированную отправку USSD-запросов (81%). Подобные запросы позволяют осуществить перевод денег со счета абонента, подписать абонента на дорогостоящую услугу или отправить фишинговое сообщение от имени доверенного сервиса.

Безопасность сетей мобильной связи все еще находится на низком уровне, что подтверждается результатами работ по анализу защищенности сетей SS7, представленными в первой части отчета. В выборку попали данные 24 наиболее информативных проектов в сетях операторов стран Европы (в том числе России) и Ближнего Востока в 2016—2017 годах, половина которых имеют объем абонентской базы более 40 миллионов человек.

Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS-сообщения, а мошеннические операции можно успешно проводить в 78% сетей. Все сети содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов.

«Операторы осознают существующие риски и делают выводы: в 2017 году во всех исследованных сетях функционировала система SMS Home Routing, а в каждой третьей сети была установлена система фильтрации и блокировки сигнального трафика, — отмечает руководитель отдела безопасности телекоммуникационных систем Positive Technologies Дмитрий Курбатов. — Но этого мало. На сегодняшний день все сети оказались подвержены уязвимостям, связанным как с частными случаями некорректной настройки оборудования, так и с архитектурными проблемами сигнальных сетей SS7, которые невозможно устранить имеющимися средствами».

В отчете отмечается , что только комплексный подход к решению проблем безопасности, включающий регулярное проведение анализа защищенности, поддержание настроек сети в актуальном состоянии, постоянный мониторинг сигнального трафика и своевременное выявление нелегитимной активности, может обеспечить высокий уровень защиты от преступников.


Из доклада :

СОДЕРЖАНИЕ

Введение..................................................................................................................................................................3
Термины и обозначения   
Резюме.......................................................................................................................................................................4
Уязвимости сетей SS7   
Методика исследования....................................................................................................................5
Портрет участников..............................................................................................................................5
Статистика по основным видам угроз......................................................................................6
Утечка информации об абоненте............................................................................................. 10
Утечка информации об операторе.......................................................................................... 12
Перехват трафика абонента......................................................................................................... 12
Мошенничество.................................................................................................................................... 13
Отказ в обслуживании...................................................................................................................... 16
Меры защиты и их эффективность.......................................................................................... 17
Атаки на сети SS7   
Методика.................................................................................................................................................... 22
Статистика по выявленным атакам.......................................................................................... 23
Утечка информации ........................................................................................................................... 25
Мошенничество.................................................................................................................................... 26
Перехват трафика................................................................................................................................. 26
Отказ в обслуживании...................................................................................................................... 27
Пример атаки.......................................................................................................................................... 28
Заключение......................................................................................................................................................... 31


ВВЕДЕНИЕ
Современный мир уже невозможно представить без мобильной связи. Так,
в жизнь каждого, кто пользуется интернет-услугами (ДБО, платежными система-
ми, мобильными банками, интернет-магазинами, порталами государственных
услуг), прочно вошли SMS с одноразовыми кодами для подтверждения раз-
личных операций. Безопасность этого способа аутентификации основана лишь
на ограничении доступа злоумышленников к  телекоммуникационным сетям.
Нельзя забывать и про стремительно развивающийся интернет вещей, кото-
рый распространяется повсеместно, проникая и в управление промышленны-
ми процессами, и в инфраструктуру городов. Сбои в работе мобильной сети
могут полностью парализовать эти системы, приводя как к единичным случаям
остановки устройств умного дома или автомобиля, вызывая недовольство кли-
ентов оператора, так и к более опасным последствиям, например транспорт-
ным коллапсам или перебоям в электроснабжении.
В данном отчете представлены результаты исследования защищенности се-
тей SS7. Стандарт Signaling System 7 используется для обмена служебной ин-
формацией между сетевыми устройствами в телекоммуникационных сетях.
В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь
операторы фиксированной связи, поэтому безопасность не была приоритет-
ной задачей. Сегодня сигнальная сеть уже не является в той же степени изо-
лированной, поэтому злоумышленник, тем или иным путем получивший к ней
доступ, имеет возможность эксплуатировать недостатки безопасности для
того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать
деньги со счетов, обходить системы тарификации или влиять на функциониро-
вание мобильной сети.
Несмотря на появление сетей нового поколения 4G, использующих иную си-
стему сигнализации — Diameter, проблемы безопасности SS7 будут оставаться
актуальными еще долгое время, так как операторы связи все еще должны обе-
спечивать поддержку стандартов 2G/3G и взаимодействие между сетями раз-
ных поколений. Более того, исследования доказывают, что протокол Diameter
подвержен тем же угрозам, что и SS7. Уязвимости этого протокола, а также опи-
сание возможных кросс-протокольных атак, во время которых эксплуатируют-
ся недостатки как Diameter, так и SS7, будут опубликованы в одном из следую-
щих аналитических отчетов.
Мы решили показать не только уязвимости, которые мы выявляем в ходе работ
по анализу защищенности сетей SS7, но и факты реальной эксплуатации этих
уязвимостей, чтобы продемонстрировать масштабы проблем безопасности
современных сетей связи. Мы проследили, как менялась ситуация с защищен-
ностью сетей SS7 в течение последних трех лет; узнали, какие средства защиты
используются операторами связи и насколько существующие решения эффек-
тивны в реальных условиях.
ТЕРМИНЫ И ОБОЗНАЧЕНИЯ
HLR (Home Location Register) — база данных, которая содержит информацию
об абоненте.
MSC (Mobile Switching Center) — мобильный телефонный коммутатор.
SS7 (Signaling System 7) — общеканальная система сигнализации,
используемая в международных и местных телефонных сетях.
STP (Signaling Transfer Point) — пограничный узел для маршрутизации
сигнальных сообщений.
VLR (Visitor Location Register) — база данных, которая содержит информацию
о нахождении и перемещении абонента.


IMSI-Cathcer за 10$
  [Вопрос] Атаки на абонентов мобильных операторов с помощью SS7

Мобильная безопасность  

  By: Error777 on 2018-03-26 14 ч.

Re: Мобильная безопасность

При отключении основной батарее в телефоне есть запасная батарея для часов и для сохранения телефоных номеров и истории вызовов, если согласны то внимание вопрос.
Может ли телефон с запасной батареей записывать себе в память вышки которые были возле телефона при отключенной овновной батарее, и выдать эту информацию про подключении основной батареи оператору (сотовой вышки)?

Мобильная безопасность  

  By: Lesovoy on 2018-03-26 14 ч.

Re: Мобильная безопасность

Разбери свой телефон, найди и сфотографируй запасную батарейку и скинь сюда. Интересно глянуть.

Я разбирал Нокии и Самсунги кнопочные самые дешевые. Никаких дополнительных аккумов нет. Время и дата стирается при отсоединении аккумулятора.

С запасной может, но есть ли она у тебя, врядли.
В дешёвых телефонах точно нет, так как корпорации борются за каждую копейку в производстве дешёвых звонилок.
И вкладывать туда дополнительную батарею им тупо не выгодно.

Мобильная безопасность  

  By: Zastenoy on 2018-03-28 20 ч.

Re: Мобильная безопасность

Вопрос на засыпкУ! Доргие технари форума) Телефон в режиме самолета, испускает ли сигнал?
Или же нажав на самолет gsm модуль ничего не издает. Иможно смело ходить со своей трубкой без палева быть засвеченым на логах...

Мобильная безопасность  

  By: ЕУ on 2018-03-28 20 ч.

Re: Мобильная безопасность

В этом режиме телефон должен отключать все радиоизлучающие модули. Однако так это или нет - требует проверки для конкретно вашей модели.


Я устал. Я мухожук.

Мобильная безопасность  

  By: sup3r on 2018-03-28 21 ч.

Re: Мобильная безопасность

смотришь анализатором поля в течении довольно длительного периода времени, особое внимание обращаешь на излучения в диапазоне частот, соответствуюших GSM (900,1800 MHz) CDMA (2100 и другие) и ЛТЕ в зависимости от страны твоего пребывания.
А вообще, как по мне, дабы не спалиться случайно - идя на дело, трубу не бери вобще  (может случайно забудешь отключить трубу/ не переведется корректно в режим "в самолете).

Мобильная безопасность  

  By: ЕУ on 2018-03-28 21 ч.

Re: Мобильная безопасность

sup3r пишет:

смотришь анализатором поля в течении довольно длительного периода времени

Добавлю, если у вас простой прибор, делать это нужно в клетке Фарадея, иначе детектор поля будет периодически регистрировать GSM сигналы от трубок у соседа за стеной.

sup3r пишет:

А вообще, как по мне, дабы не спалиться случайно - идя на дело, трубу не бери вобще

Самый лучший совет.


Я устал. Я мухожук.