"Исследование Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели"
5 Марта, 2018
https://www.securitylab.ru/news/491884.php
Атаки через сети SS7 могут выполняться из любого места на планете — и злоумышленники начали этим пользоваться.
Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies ( https://www.ptsecurity.com/upload/corpo … 18-rus.pdf ) , злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блокируют пользователей. Только один крупный оператор с абонентской базой в несколько десятков миллионов человек ежесуточно подвергается более чем 4 тысячам кибератак.
Проекты по мониторингу безопасности в сетях SS7 проводились для крупных операторов связи Европы и стран Ближнего Востока. Атаки с целью мошенничества, нарушения доступности абонентов, перехвата абонентского трафика (в том числе звонков и SMS-сообщений) в сумме составили менее двух процентов. Однако подобные угрозы являются наиболее опасными для пользователей.
Согласно результатам исследования, успешными для злоумышленников являются 100% атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем ДБО, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. В 2017 году примером подобной атаки послужил перехват SMS-сообщений абонентов немецкого сотового оператора , в результате чего были похищены деньги с банковских счетов пользователей.
Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры умных городов, современные промышленные предприятия, транспортные, энергетические и иные компании.
Серьезные опасения связаны и с мошенничеством в отношении оператора или абонентов. Существенная часть таких атак пришлась на несанкционированную отправку USSD-запросов (81%). Подобные запросы позволяют осуществить перевод денег со счета абонента, подписать абонента на дорогостоящую услугу или отправить фишинговое сообщение от имени доверенного сервиса.
Безопасность сетей мобильной связи все еще находится на низком уровне, что подтверждается результатами работ по анализу защищенности сетей SS7, представленными в первой части отчета. В выборку попали данные 24 наиболее информативных проектов в сетях операторов стран Европы (в том числе России) и Ближнего Востока в 2016—2017 годах, половина которых имеют объем абонентской базы более 40 миллионов человек.
Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS-сообщения, а мошеннические операции можно успешно проводить в 78% сетей. Все сети содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов.
«Операторы осознают существующие риски и делают выводы: в 2017 году во всех исследованных сетях функционировала система SMS Home Routing, а в каждой третьей сети была установлена система фильтрации и блокировки сигнального трафика, — отмечает руководитель отдела безопасности телекоммуникационных систем Positive Technologies Дмитрий Курбатов. — Но этого мало. На сегодняшний день все сети оказались подвержены уязвимостям, связанным как с частными случаями некорректной настройки оборудования, так и с архитектурными проблемами сигнальных сетей SS7, которые невозможно устранить имеющимися средствами».
В отчете отмечается , что только комплексный подход к решению проблем безопасности, включающий регулярное проведение анализа защищенности, поддержание настроек сети в актуальном состоянии, постоянный мониторинг сигнального трафика и своевременное выявление нелегитимной активности, может обеспечить высокий уровень защиты от преступников.
Из доклада :
СОДЕРЖАНИЕ
Введение..................................................................................................................................................................3
Термины и обозначения
Резюме.......................................................................................................................................................................4
Уязвимости сетей SS7
Методика исследования....................................................................................................................5
Портрет участников..............................................................................................................................5
Статистика по основным видам угроз......................................................................................6
Утечка информации об абоненте............................................................................................. 10
Утечка информации об операторе.......................................................................................... 12
Перехват трафика абонента......................................................................................................... 12
Мошенничество.................................................................................................................................... 13
Отказ в обслуживании...................................................................................................................... 16
Меры защиты и их эффективность.......................................................................................... 17
Атаки на сети SS7
Методика.................................................................................................................................................... 22
Статистика по выявленным атакам.......................................................................................... 23
Утечка информации ........................................................................................................................... 25
Мошенничество.................................................................................................................................... 26
Перехват трафика................................................................................................................................. 26
Отказ в обслуживании...................................................................................................................... 27
Пример атаки.......................................................................................................................................... 28
Заключение......................................................................................................................................................... 31
ВВЕДЕНИЕ
Современный мир уже невозможно представить без мобильной связи. Так,
в жизнь каждого, кто пользуется интернет-услугами (ДБО, платежными система-
ми, мобильными банками, интернет-магазинами, порталами государственных
услуг), прочно вошли SMS с одноразовыми кодами для подтверждения раз-
личных операций. Безопасность этого способа аутентификации основана лишь
на ограничении доступа злоумышленников к телекоммуникационным сетям.
Нельзя забывать и про стремительно развивающийся интернет вещей, кото-
рый распространяется повсеместно, проникая и в управление промышленны-
ми процессами, и в инфраструктуру городов. Сбои в работе мобильной сети
могут полностью парализовать эти системы, приводя как к единичным случаям
остановки устройств умного дома или автомобиля, вызывая недовольство кли-
ентов оператора, так и к более опасным последствиям, например транспорт-
ным коллапсам или перебоям в электроснабжении.
В данном отчете представлены результаты исследования защищенности се-
тей SS7. Стандарт Signaling System 7 используется для обмена служебной ин-
формацией между сетевыми устройствами в телекоммуникационных сетях.
В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь
операторы фиксированной связи, поэтому безопасность не была приоритет-
ной задачей. Сегодня сигнальная сеть уже не является в той же степени изо-
лированной, поэтому злоумышленник, тем или иным путем получивший к ней
доступ, имеет возможность эксплуатировать недостатки безопасности для
того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать
деньги со счетов, обходить системы тарификации или влиять на функциониро-
вание мобильной сети.
Несмотря на появление сетей нового поколения 4G, использующих иную си-
стему сигнализации — Diameter, проблемы безопасности SS7 будут оставаться
актуальными еще долгое время, так как операторы связи все еще должны обе-
спечивать поддержку стандартов 2G/3G и взаимодействие между сетями раз-
ных поколений. Более того, исследования доказывают, что протокол Diameter
подвержен тем же угрозам, что и SS7. Уязвимости этого протокола, а также опи-
сание возможных кросс-протокольных атак, во время которых эксплуатируют-
ся недостатки как Diameter, так и SS7, будут опубликованы в одном из следую-
щих аналитических отчетов.
Мы решили показать не только уязвимости, которые мы выявляем в ходе работ
по анализу защищенности сетей SS7, но и факты реальной эксплуатации этих
уязвимостей, чтобы продемонстрировать масштабы проблем безопасности
современных сетей связи. Мы проследили, как менялась ситуация с защищен-
ностью сетей SS7 в течение последних трех лет; узнали, какие средства защиты
используются операторами связи и насколько существующие решения эффек-
тивны в реальных условиях.
ТЕРМИНЫ И ОБОЗНАЧЕНИЯ
HLR (Home Location Register) — база данных, которая содержит информацию
об абоненте.
MSC (Mobile Switching Center) — мобильный телефонный коммутатор.
SS7 (Signaling System 7) — общеканальная система сигнализации,
используемая в международных и местных телефонных сетях.
STP (Signaling Transfer Point) — пограничный узел для маршрутизации
сигнальных сообщений.
VLR (Visitor Location Register) — база данных, которая содержит информацию
о нахождении и перемещении абонента.
IMSI-Cathcer за 10$
[Вопрос] Атаки на абонентов мобильных операторов с помощью SS7