Изображение: Пексели
О безопасности сетей сигнализации SS7 мы (и не только мы) говорим уже давно, но скептицизма по-прежнему много: «никто не сможет получить доступ к SS7», «даже если кто-то получит доступ к SS7 и начнет проводить противоправная деятельность, она будет немедленно заблокирована в операторе-источнике» и даже «GSMA следит за всеми и в случае чего ударит по голове того, кто это делает».
Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут годами иметь подключение к сети SS7 в недрах одного оператора.
Более того, злоумышленники не ждут, пока их соединение будет обнаружено и заблокировано у одного оператора-источника; они ищут (и находят) связи у других операторов параллельно и могут параллельно работать над одними и теми же целями из нескольких мест одновременно.
До недавнего времени и мы, и другие компании, занимающиеся телекоммуникационной безопасностью, рассматривали следующие модели злоумышленников в сетях сигнализации (в порядке вероятности):
- нарушители, получившие доступ к сетям сигнализации через инсайдера в операторе связи;
- нарушители, контролируемые государственными органами;
- злоумышленники, получившие доступ к сетям сигнализации путем взлома оператора связи.
Взлом мобильного оператора через подсистему радиодоступа с дальнейшим получением доступа к сети сигнализации считается практически невозможным.
Теперь уже можно сказать: такой хак считалось практически невозможно (правильно, в прошедшем времени), потому что на конференции по информационной безопасности Hack In The Box, которая только что завершилась в Дубае, группа исследователей показал что злоумышленник может получить доступ к сети SS7, взломав сотового оператора через его собственный радиоинтерфейс.
Схема атаки
При подключении абонента к мобильному Интернету его IP-сессия туннелируется от абонентского устройства, будь то смартфон, планшет или компьютер, подключенный через модем, к узлу GGSN (в случае сети 2G/3G) или к Узел PGW (в случае сети LTE).Когда злоумышленник устанавливает пакетную сессию, он может сканировать пограничный узел с целью поиска уязвимостей, найдя и воспользовавшись которыми, он сможет глубже проникнуть в базовую IP-сеть оператора.
Попав внутрь периметра мобильного оператора, злоумышленник должен найти платформы, предоставляющие VAS-услуги и подключенные к сетям сигнализации.
В примере, представленном исследователями, это была платформа RBT (Ring-Back Tone), которая воспроизводит мелодию вместо звукового сигнала.
Эта платформа была подключена через каналы сигнализации SS7 к узлам HLR и MSC. Сетевые инженеры, устанавливавшие и эксплуатирувшие платформу RBT, не уделяли должного внимания ее безопасности, видимо, полагая, что она находится во внутреннем периметре оператора.
Таким образом, исследователям удалось сравнительно быстро получить доступ к системе и повысить свои права до корневого уровня.
Затем, получив права администратора в системе RBT, исследователи установили программное обеспечение с открытым исходным кодом, предназначенное для генерации сигнального трафика.
С помощью этого ПО они просканировали внутреннюю сигнальную сеть и получили адреса сетевого окружения — HLR и MSC/VLR. Теперь, зная адреса сетевых элементов и имея возможность полностью контролировать сетевой элемент, подключенный к сигнальной сети SS7, исследователи получили идентификаторы IMSI телефонов своих жертв тестирования и дополнительную информацию об их местонахождении.
Если бы злоумышленники аналогичным образом получили доступ к сети сигнализации, они могли бы атаковать любого абонента любого мобильного оператора.
В чем проблема
Для того, чтобы начать защищаться, необходимо понять, в чем именно заключается проблема, сделавшая возможным нападение, ранее считавшееся невозможным.Ответ прост: проблема в множественных уязвимостях, причиной которых в основном являются ошибки в конфигурации оборудования.
Технологический прогресс, плодами которого являются новые услуги, также приносит и новые уязвимости.
Чем больше услуг предоставляет оператор связи, тем больше ответственность инженеров при настройке оборудования.
Большое количество технологий требует более серьёзного подхода к их использованию, в том числе с точки зрения информационной безопасности.
Но, к сожалению, не везде это понимают.
Как защитить себя
В конце своего отчета исследователи дали операторам мобильной связи ряд рекомендаций, как избежать подобных взломов со стороны реальных нарушителей.Во-первых, необходимо тщательно настроить внутреннюю IP-ядро сети, разделить трафик, привязать сервисы к соответствующим сетевым интерфейсам, ограничить доступность элементов сети с мобильных устройств и Интернета, а также не использовать пароли по умолчанию.
Другими словами, все сетевые элементы IP-сети должны соответствовать стандартам и политикам безопасности.
Для этого Positive Technologies рекомендует использовать решение MaxPatrol 8, которое поможет сканировать сетевые элементы внутренней сети и находить уязвимости раньше, чем это сделает злоумышленник.
Во-вторых, необходимо использовать активные средства защиты сетей сигнализации, например межсетевой экран SS7. Решение данного класса позволит предотвратить атаки на сеть сигнализации извне, а также атаки со стороны сети мобильного оператора на другие сети – если злоумышленнику удалось получить несанкционированный доступ к сети сигнализации через подсистему радиосвязи или Интернет. И в-третьих, обязательно использование системы мониторинга безопасности сигнализации трафика и обнаружения вторжений, чтобы своевременно обнаружить попытки атаки и иметь возможность быстро заблокировать вредоносный узел.
Кстати, с двумя последними задачами система обнаружения и реагирования на вторжения справляется хорошо.
Наши исследования на тему сетевой безопасности SS7:
- Отчет об уязвимостях SS7 и подверженности атакам, 2018 г.
- Основные угрозы безопасности сотовых сетей SS7 2016 г.
-
Flutter: Сила Di И Инъекций
19 Oct, 24 -
Cloudmouse Закрывается
19 Oct, 24 -
Iphone 3G Все Еще Держится
19 Oct, 24