Хорошо подготовленный злоумышленник может перехватывать СМС и даже прослушивать телефонные звонки абонентов. Это ни для кого не новость. Однако мало кто знает, что уязвимость, позволяющая это делать, известна уже более 10 лет и до сих пор прекрасно функционирует.
Агент SS7
Началось все более 30 лет назад, когда были определены стандарты сети ОКС-7 (общий канал сигнализации № 7), или SS7 (англ. Signaling System 7). Задача сети — организация взаимодействия между узлами телефонной сети: установка соединения, маршрутизация звонков и т. п. Чем дальше, тем большее развитие получала SS7, появились взаимодействие с биллингом и поддержка различных интеллектуальных услуг.
Ранее служебная информация передавалась исключительно в самой телефонной сети, от одного ее узла к другому. Подглядеть, что в ней происходит, простому смертному было можно только в том случае, если он работал на оператора связи. Но в один прекрасный момент ОКС-7 «перекочевала» в современные IP-сети (без этого, например, не была бы возможна сотовая связь в том виде, к которому мы привыкли).
Вместе с ОКС-7 в современные сети «переехали» все ее недостатки и уязвимости. Но если раньше воспользоваться ими извне было невозможно, то после «апгрейда» эксплуатировать их стало возможным, по словам некоторых специалистов, из любой точки земного шара.
Старая добрая уязвимость
Самое интересное, что для сотовых операторов во всем мире эта проблема отнюдь не неожиданная. По словам специалистов в области информационной безопасности, первые предупреждения о возможных атаках были сделаны еще в начале нулевых.
Компания InfoWatch разработала решение по защите организаций от утечки данных, которое позволит работодателям перехватывать разговоры сотрудников по мобильным телефонам во время их нахождения в офисах, пишет «Коммерсант».
11.05.2016 12:31А в качестве примера одного из самых громких информационных поводов с упоминанием SS7 можно привести раскрытие информации Эдвардом Сноуденом. Тогда в числе прочих разоблачающих фактов стало известно об использовании SS7 американскими спецслужбами для слежки за абонентами сотовых операторов.
Более того, специалисты указывают на то, что уже существуют частные компании, эксплуатирующие уязвимости SS7. Как правило, такие фирмы предоставляют клиентам услуги по отслеживанию местоположения абонента. А поскольку в некоторых случаях такую процедуру можно провернуть удаленно, география предоставления услуг может быть довольно широкой.
С вами говорит злоумышленник
Немного утешает лишь то обстоятельство, что порог вхождения для злоумышленников достаточно высок: для осуществления атаки необходимо подключение к сети оператора через, к примеру, взломанную фемтосоту (которые обычно довольно хорошо защищены), чтобы выдать себя за легитимный узел связи. Однако, по словам экспертов из Positive Technologies, случаи использования уязвимостей SS7 не редкость, и большинство из них связаны с определением местоположения абонента.
Опасность в том, что те же средства, которые были использованы при атаке с целью выявления координат абонента, используются и для атак другого рода. Таким образом, при наличии технической возможности все зависит лишь от желания злоумышленника перейти к более сложным методам.
Например, используя сигнальную сеть, злоумышленник может сделать абонента недоступным для вызовов. Несмотря на то что смартфон жертвы будет отображать полную работоспособность сети, дозвониться до него будет невозможно. Кроме этого, атакуемый не сможет получать СМС.
Это будет как нельзя кстати при манипуляции злоумышленником USSD-запросами от лица абонента. Таким образом можно, к примеру, инициировать перевод денег со счета жертвы на другой телефон. При этом никакого оповещения с помощью СМС жертва не получит и будет пребывать в неведении до тех пор, пока не решит проверить остаток средств на счете мобильного телефона. Еще одна возможность — перенаправление входящих вызовов: от имени абонента со звонящим может поговорить злоумышленник.
Все самое опасное
Можно найти массу неприятных вариантов применения упомянутым выше возможностям, однако самыми опасными остаются функции перехвата исходящих звонков (именно с уязвимостями в SS7 связывают часть «утекших наружу» переговоров политиков и бизнесменов) и возможность перехвата СМС-сообщений.
Рядового пользователя, не являющегося ни политиком, ни бизнесменом, гораздо больше пугает возможность перехвата сообщений: под ударом оказываются все, кто пользуется услугами онлайн-банкинга. Однако старший специалист отдела безопасности телекоммуникационных систем компании Positive Technologies Сергей Пузанков говорит, что таких случаев пока зафиксировано не было, и считает, что злоумышленнику проще воспользоваться дубликатом сим-карты, чем проворачивать такую высокотехнологичную аферу.
Но использовать эту уязвимость можно не только для получения банковских СМС. После недавнего взлома мессенджера Telegram специалисты решили проверить, действительно ли для подобного мероприятия нужны ресурсы спецслужб. Используя уязвимости сигнальной сети сотового оператора, им удалось перехватить сообщение с кодом авторизации и получить доступ к переписке пользователей.
Когда все это кончится
На прошедшей 17—18 мая в Москве конференции по информационной безопасности Positive Hack Day 2016 Сергей Пузанков рассказал о результатах аудита сетей сотовых операторов на предмет уязвимостей SS7. По его словам, не было обнаружено ни одной полностью защищенной сети. Причем это касается не только небольших операторов связи, но и вообще всех игроков рынка.
К примеру, во время аудита было обнаружено, что успешность атаки с целью получения данных о балансе абонента составляет 92%. А шансы перехватить входящее сообщение также крайне высоки — 89%. При этом нельзя сказать, что сотовые операторы не предпринимают никаких усилий по исправлению ситуации: по мнению экспертов, прозвучавшему на конференции, меры принимаются. Просто медленно.
Павел ШОШИН, Banki.ru
Комментарии
Ну неправильно же все, понадергано в кучу одно с другим.
SS7 - это взаимодействие коммутаторов каналов. Балансы - это биллинг, он к SS7 вообще никак не относится. Геолокация - это данные LAC и запросы к коммутаторам. Голосовой трафик по IP - это среда передачи, а не управляющие каналы. Спасибо, не вспомнили про SGSN-GGSN.
Подключение-отключение услуг тоже не через SS7 делается.
Уязвимости найти во всем можно, но тогда уж почему бы не вспомнить про перехват на уровне радиоканала? Тоже при некоторых условиях можно перехватить СМС. При некоторых, Карл!
Короче, в огороде бузина, а в Киеве дядька. Вы не работали с этим.
К сожалению, Вы не посмотрели ссылку на хабр, приведенную в статье. А в статье также есть ссылка на доклад в формате PDF, где расписано гораздо детальнее. Контраргументирую Ваши надерганные в кучу аргументы, о якобы неправильности.
1. "Балансы - это биллинг, он к SS7 вообще никак не относится."
Неверно. Напрямую не относится, речь лишь о том, что посредством доступа к SS7 при наличии такой технической возможности, реально делать многое. Взломав маленького оператора на тайване (или вообще зарегистрировавшись там, как маленький оператор), ничто не мешает Вам, используя SS7, тарифицировать посредством роуминга абонентов России, Китая, США итп.
2. "Геолокация - это данные LAC и запросы к коммутаторам"
Аналогично. Когда у тебя есть техническая возможность доступа к сети, посредством операторского оборудования (легально или не очень), то сделать запросы вполне возможно.
3. "SS7 - это взаимодействие коммутаторов каналов" и "Голосовой трафик по IP - это среда передачи, а не управляющие каналы"
Вот именно об этом и речь же в изначальном посыле! Ключевой момент всех атак, основанных на недостатках SS7 - в технической возможности подключения к сети. И если ранее, когда это использовалось в проводных сетях, была необходима физическая среда передачи в виде кабелей между коммутаторами каналов, то ныне, при использовании IP в качестве среды передачи, нужно лишь доступ в глобальную сеть (интернет, бишь) и оборудование оператора связи. А оборудование легально имеют конторы, зарегистрированные как операторы (логично, правда?), их сотрудники, плюс нелегально доступ к оборудованию может быть получен посредством взлома мелкого опсоса, если сотрудник, недоглядев, подцепил на свою рабочую станцию руткит, троян или подобный зловред любым путем, а СБ у данного оператора не отреагировала.