Атаки на SS7: вчора для спецслужб, сьогодні для всіх

image

У кінці серпня газета Washington Post оприлюднила буклет американської компанії Verint, яка пропонує своїм клієнтам сервіс Skylock по вистежуванню абонентів мобільних мереж в різних країнах світу — без відома самих абонентів, і операторів. Хоча пропозиції локаційних сервісів давно можна знайти в Інтернеті, але випадок Verint, мабуть, один з перших, коли такі послуги пропонуються цілком офіційно і на глобальному рівні.

Як таке можливо? В якості реакції на історії про мобільного стеження найчастіше висувається версія про складних технологіях, які можуть використовуватися лише спецслужбами. На практиці все простіше. Телекомунікаційна мережа складається з безлічі підсистем різного технологічного рівня, і рівень безпеки всієї мережі найчастіше визначається рівнем найслабшої ланки.

Зокрема, процес встановлення голосових викликів досі заснований на технології SS7, яка йде корінням у 70-ті роки минулого століття. На початку 2000-х років була розроблена специфікація SIGTRAN, що дозволяє передавати повідомлення SS7 по IP-мереж. При цьому були успадковані всі недоліки безпеки верхніх рівнів протоколів SS7. В результаті зловмисники мають можливість безконтрольно посилати, перехоплювати і змінювати повідомлення протоколів SS7, здійснюючи різні атаки на мобільні мережі абонентів.

Один з перших публічних доповідей про уразливість SS7 пролунав в 2008 році на хакерської конференції Chaos Computer Club, де німецький дослідник Тобіас Енгель показав техніку стеження за абонентами мобільних мереж. Однак у професійному середовищі ці уразливості були відомі раніше — з 2001 року. Вже тоді про ці можливості знали і уряди деяких країн. Так, у книзі Томаса і Майкла Портера Гафа «Як обійти захист VoIP» (How to Cheat at VoIP Security) наводиться цитата зі звіту одного з американських відомств, де сказано, що «адміністрація Президента США серйозно стурбована високим рівнем загрози атак на основі SS7».

Новий сплеск суспільної стурбованості стався в 2013 році, коли колишній співробітник ЦРУ Едвард Сноуден розкрив світові історію про тотальне стеження Агентства Національної Безпеки США за громадянами. Серед викриттів Сноудена знову спливли уразливості SS7 як одна з технік, використаних АНБ. Після цього стало відомо і про існування приватних компаній, які пропонують подібні послуги на глобальному рівні, як уже згаданий SkyLock:

image

Як зазначає Washington Post, компанія Verint не використовує стеження проти американських і ізраїльських громадян, «однак ряд інших аналогічних сервісів, що працюють в Швейцарії та на Україні, не підкоряються подібних обмежень».

Наведена цитата — одне з можливих пояснень цілої хвилі скандалів, пов'язаних з публікацій записів телефонних переговорів на Україні. У червні 2014 року Національна комісія регулювання зв'язку та інформатики України як повідомила про випадки прослушки абонентів «МТС-Україна» через сервер, імовірно належить російській «дочці» оператора Tele2:

image

На думку експертів Positive Technologies, використаний у цьому випадку алгоритм прослушки є комбінацією атак, які були розглянуті на конференції з практичної безпеки PHDays IV, а також в окремих публікаціях нашого блогу. Зараз всі ці атаки зібрані і більш докладно описані в новому дослідженні «Уразливості мереж мобільного зв'язку на основі SS7». Ознайомитися з повним текстом дослідження можна тут: www.ptsecurity.ru/lab/analytics/

Матеріали, представлені у даному звіті, зібрані в 2013 і 2014 роках в ході консалтингових робіт з аналізу захищеності великих мобільних операторів. В процесі цього дослідження експерти Positive Technologies змогли реалізувати такі атаки, як розкриття місця розташування абонента, порушення доступності абонента, перехоплення SMS-повідомлень, підробка USSD-запитів та переказ коштів з їх допомогою, перенаправлення голосових викликів, підслуховування розмов, порушення доступності мобільного комутатора.

При цьому було продемонстровано, що навіть телеком-оператори, що входять у десятку світових лідерів, не захищені від подібних атак. А зловмиснику для проведення цих атак сьогодні не потрібне складне обладнання: у дослідженні використовувався вузол на базі звичайного комп'ютера під управлінням ОС сімейства Linux з встановленим SDK для формування пакетів SS7 — ці програми доступні для вільного скачування в Інтернеті.

Варіанти вирішення проблеми пропонуються в заключній главі дослідження. Крім того, якщо у вас виникли питання по даному дослідженню, ви можете задати їх авторам звіту на вебінарі, який пройде 2 жовтня о 14:00 на сайті компанії.

Безкоштовний вебінар, але потрібно попередньо зареєструватися:
www.ptsecurity.ru/lab/webinars/

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.