Насколько сложно взломать сотовую сеть?
В прошлом году был открыт новый метод атаки на сотовые сети. Он не требует ни дорогостоящих радиосканеров, ни компьютерных систем и доступен практически любому. Кроме того, у перевозчиков нет практических средств защиты от атак такого типа.
Компромисс основан на атаке на SS7 - система сигнализации используется сотовыми сетями и разработан еще в 1970-х годах. Другими словами, эра первых электронных телефонных коммутаторов.
Удивительно, но SS7 не использует базовые средства защиты: трафик не зашифрован, и оборудование не может различить законные и мошеннические команды. Система обработает любую команду, которую получит, независимо от источника.
Причина очень проста: как предполагали те, кто разрабатывал протокол 40 лет назад, в SS7 уровень сигнализации отделен от уровня голоса, и, следовательно, никто, кроме сотрудников телефонного коммутатора, не сможет получить доступ к этому каналу.
Даже если бы кто-то это сделал, в этом не было никакой практической пользы: никакие команды, кроме команд, говорящих о подключении к абоненту, не передавались по сети, поэтому не нужно было думать о том, что поддельные пакеты транспортируются через уровень.
Однако ситуация изменилась, как только в 2000 году была введена процедура обработки команд SS7 по IP, что фактически открыло уровень SS7 для внешнего доступа.
Хорошей новостью является то, что нет, невозможно подключиться к любой сети оператора со случайного компьютера через Интернет. Для этого потребуется специальное устройство - концентратор SS7.
Плохие новости об этом - слабые правила покупки таких сетевых устройств. Некоторые страны легко выдают лицензии оператора связи, что, в свою очередь, позволяет любому законно установить концентратор и подключить его к транспортному узлу. Это объясняет, почему черный рынок перенаселен незаконными торговцами, предлагающими «подключение как услуга» таким центрам.
Неважно, где расположен концентратор. С его помощью можно отправлять и принимать команды в любой сети оператора во всем мире. Для этого есть веская причина: блокировка команд в определенных сетевых соединениях может привести к нарушению работы роуминговых служб и отключению международных соединений, что делает такие атаки очень сложными для отражения.
Теперь давайте рассмотрим варианты, которые преступник может использовать. Во-первых, злоумышленнику понадобится международный идентификатор абонента мобильной связи (ISMI) жертвы, уникальный идентификатор SIM-карты в сотовой сети, который необходим для взлома. Атака осуществляется посредством SMS (любопытно, что изначально SMS был недокументированной особенностью протокола GSM: сообщения передаются по каналу сигнализации).
Если кто-то отправляет запрос на отправку SMS-сообщения на определенный номер телефона, то операторская сеть - или, точнее, Домашний регистр местоположения (HLR), который является основной базой данных постоянных абонентов для мобильной сети, - отвечает IMSI и ссылка на текущий Центр коммутации мобильной связи (MSC) и регистр местоположения посетителей (VLR), базу данных, которая содержит временную информацию о местоположении абонентов, необходимую MSC для обслуживания посещающих абонентов.
Ответ таков: «Привет, вот IMSI и адрес сегмента сети, где в данный момент находится абонент. Теперь отправьте сообщение для вышеупомянутого IMSI в этот MSC / VLR ». Пока это происходит, адрес базы данных HLR в конечном итоге также становится доступным. Зная эти адреса и идентификаторы, злоумышленник может отправлять различные команды в HLR.
Например, мошенник может запросить идентификатор сотовой базовой станции, в настоящее время обслуживающей целевого абонента. Вооружившись этим уникальным идентификатором и любой из многочисленных баз данных подписчиков, доступных в Интернете, можно узнать точное местоположение абонента с высокой точностью в несколько десятков метров. Ряд простых программ способен полностью автоматизировать процесс, удобно запрашивая только ввод номера мобильного телефона и получение точки на карте.
Можно запросить HLR повторно подключиться к другому VLR и ввести неправильное значение, блокируя тем самым входящие вызовы и сообщения.
Есть еще один вариант приглашения: ввести желаемый адрес MSC / VLR, эмулируемый на компьютере мошенника, с помощью пакета программного обеспечения «SS7 для Linux», открытого для скачивания. Это открывает дополнительные возможности для скрытного захвата звонков и сообщений.
Например, как только злоумышленник получит SMS на мошеннический компьютер, он не вернет служебное сообщение с отчетом о доставке, а переключит VLR обратно на допустимое значение. Как только это будет сделано, исходящий сервер снова подключит его и, наконец, доставит предполагаемому получателю. Угон SMS это идеальный метод для перехвата одноразовых кодов проверки, используемых различными системами двухфакторной аутентификации.
Это даже проще сделать в случае телефонных звонков: при доступе к HLR злоумышленник может настроить безусловную переадресацию на промежуточный номер телефона перед доставкой звонка законному адресату.
Тот же метод позволяет подслушивать исходящие телефонные звонки, прилагая немного больше усилий: можно установить путь переадресации для телефона, на который звонит жертва. Номер обнаруживается, когда исходящий вызов отправляет запрос, содержащий предполагаемый номер телефона, и перенаправляет его в биллинговую систему, чтобы он применял определенную ставку платы за вызов, а затем выставлял счет звонящему.
При обмене законного адреса биллинговой системы на произвольный адрес, используемый мошенник злоумышленник может узнать номер цели. Как выясняется, жертва сможет завершить вызов только со второй попытки, что сделает первую попытку неудачной и не задумываться о неудавшемся вызове (кстати, если вы пытаетесь дозвониться только со второй попытки) Попытка, это явный признак того, что кто-то подслушивает вас).
Очевидно, что все эти недавние случаи, когда секретные звонки политиков открыты для всего мира, не связаны с прослушиванием их помещений и устройств или привлечением секретных агентов: в конце концов, оппонент в текущей избирательной кампании имеет полное право сделать это за короткие деньги. ,
Воздействие, которое этот метод может оказать на более простых людей, в основном ограничивается мелкой кражей пары долларов из мобильного плана: это может быть достигнуто с помощью отправки поддельных USSD-команд для включения небольших денежных переводов или перенаправления вызовов на платные номера и генерации движение.
Как мы уже упоминали, 100% -ного исправления этой ошибки не существует. Это присуще с первого дня, так как протокол был вокруг. Только фундаментальные изменения в работе сотовой связи могут дать возможность полностью устранить проблему.
Существует еще одно средство решения проблемы, которое связано с развертыванием сложной системы мониторинга активности подписчиков для выявления якобы вредоносных действий подписчиков. Ряд ИТ-компаний предлагают автоматизированные системы, которые, по сути, напоминают о платформах по борьбе с мошенничеством, широко используемых банками.
Сотовые компании являются проблемой
Операторы не спешат развертывать такие системы, поэтому абоненты задаются вопросом, защищены ли они от таких атак. Даже если вы понимаете свою безопасность на своем основном носителе, вы все равно не можете предполагать, что вы в безопасности, поскольку роуминг приносит неопределенность.
Вы должны соблюдать простое правило, чтобы ваши секреты не попали в руки преступников: не обсуждайте деликатные вопросы по телефону и постарайтесь сохранить эти разговоры для личной встречи. Представьте, что вы говорите об этом на YouTube. Для защиты SMS, отправленного вам Системы двухфакторной аутентификации иметь отдельную SIM-карту с номером, который вы знаете только для этой цели.