Доступ К Сетям Сигнализации Ss7 По Радио – Теперь Возможно



Доступ к сетям сигнализации SS7 по радио – теперь возможно

Изображение: Пексели О безопасности сетей сигнализации SS7 мы (и не только мы) говорим уже давно, но скептицизма по-прежнему много: «никто не сможет получить доступ к SS7», «даже если кто-то получит доступ к SS7 и начнет проводить противоправная деятельность, она будет немедленно заблокирована в операторе-источнике» и даже «GSMA следит за всеми и в случае чего ударит по голове того, кто это делает».

Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут годами иметь подключение к сети SS7 в недрах одного оператора.

Более того, злоумышленники не ждут, пока их соединение будет обнаружено и заблокировано у одного оператора-источника; они ищут (и находят) связи у других операторов параллельно и могут параллельно работать над одними и теми же целями из нескольких мест одновременно.

До недавнего времени и мы, и другие компании, занимающиеся телекоммуникационной безопасностью, рассматривали следующие модели злоумышленников в сетях сигнализации (в порядке вероятности):

  • нарушители, получившие доступ к сетям сигнализации через инсайдера в операторе связи;
  • нарушители, контролируемые государственными органами;
  • злоумышленники, получившие доступ к сетям сигнализации путем взлома оператора связи.

Существование злоумышленников, действительно взломавших сеть оператора связи, обычно наименее вероятно.

Взлом мобильного оператора через подсистему радиодоступа с дальнейшим получением доступа к сети сигнализации считается практически невозможным.

Теперь уже можно сказать: такой хак считалось практически невозможно (правильно, в прошедшем времени), потому что на конференции по информационной безопасности Hack In The Box, которая только что завершилась в Дубае, группа исследователей показал что злоумышленник может получить доступ к сети SS7, взломав сотового оператора через его собственный радиоинтерфейс.



Схема атаки

При подключении абонента к мобильному Интернету его IP-сессия туннелируется от абонентского устройства, будь то смартфон, планшет или компьютер, подключенный через модем, к узлу GGSN (в случае сети 2G/3G) или к Узел PGW (в случае сети LTE).

Когда злоумышленник устанавливает пакетную сессию, он может сканировать пограничный узел с целью поиска уязвимостей, найдя и воспользовавшись которыми, он сможет глубже проникнуть в базовую IP-сеть оператора.

Попав внутрь периметра мобильного оператора, злоумышленник должен найти платформы, предоставляющие VAS-услуги и подключенные к сетям сигнализации.

В примере, представленном исследователями, это была платформа RBT (Ring-Back Tone), которая воспроизводит мелодию вместо звукового сигнала.

Эта платформа была подключена через каналы сигнализации SS7 к узлам HLR и MSC. Сетевые инженеры, устанавливавшие и эксплуатирувшие платформу RBT, не уделяли должного внимания ее безопасности, видимо, полагая, что она находится во внутреннем периметре оператора.

Таким образом, исследователям удалось сравнительно быстро получить доступ к системе и повысить свои права до корневого уровня.

Затем, получив права администратора в системе RBT, исследователи установили программное обеспечение с открытым исходным кодом, предназначенное для генерации сигнального трафика.

С помощью этого ПО они просканировали внутреннюю сигнальную сеть и получили адреса сетевого окружения — HLR и MSC/VLR. Теперь, зная адреса сетевых элементов и имея возможность полностью контролировать сетевой элемент, подключенный к сигнальной сети SS7, исследователи получили идентификаторы IMSI телефонов своих жертв тестирования и дополнительную информацию об их местонахождении.

Если бы злоумышленники аналогичным образом получили доступ к сети сигнализации, они могли бы атаковать любого абонента любого мобильного оператора.



В чем проблема

Для того, чтобы начать защищаться, необходимо понять, в чем именно заключается проблема, сделавшая возможным нападение, ранее считавшееся невозможным.

Ответ прост: проблема в множественных уязвимостях, причиной которых в основном являются ошибки в конфигурации оборудования.

Технологический прогресс, плодами которого являются новые услуги, также приносит и новые уязвимости.

Чем больше услуг предоставляет оператор связи, тем больше ответственность инженеров при настройке оборудования.

Большое количество технологий требует более серьёзного подхода к их использованию, в том числе с точки зрения информационной безопасности.

Но, к сожалению, не везде это понимают.

Как защитить себя

В конце своего отчета исследователи дали операторам мобильной связи ряд рекомендаций, как избежать подобных взломов со стороны реальных нарушителей.

Во-первых, необходимо тщательно настроить внутреннюю IP-ядро сети, разделить трафик, привязать сервисы к соответствующим сетевым интерфейсам, ограничить доступность элементов сети с мобильных устройств и Интернета, а также не использовать пароли по умолчанию.

Другими словами, все сетевые элементы IP-сети должны соответствовать стандартам и политикам безопасности.

Для этого Positive Technologies рекомендует использовать решение MaxPatrol 8, которое поможет сканировать сетевые элементы внутренней сети и находить уязвимости раньше, чем это сделает злоумышленник.

Во-вторых, необходимо использовать активные средства защиты сетей сигнализации, например межсетевой экран SS7. Решение данного класса позволит предотвратить атаки на сеть сигнализации извне, а также атаки со стороны сети мобильного оператора на другие сети – если злоумышленнику удалось получить несанкционированный доступ к сети сигнализации через подсистему радиосвязи или Интернет. И в-третьих, обязательно использование системы мониторинга безопасности сигнализации трафика и обнаружения вторжений, чтобы своевременно обнаружить попытки атаки и иметь возможность быстро заблокировать вредоносный узел.

Кстати, с двумя последними задачами система обнаружения и реагирования на вторжения справляется хорошо.

Обнаружение атак PT Telecom .



Наши исследования на тему сетевой безопасности SS7:

Автор : Сергей Пузанков, эксперт по безопасности операторов связи, Positive Technologies Теги: #информационная безопасность #телекоммуникации #кибератаки
Вместе с данным постом часто просматривают: