Ушки на макушке, или 10 лет на рынке прослушки - «Финансы и Банки» » Финансы и Банки
Создать акаунт

Ушки на макушке, или 10 лет на рынке прослушки - «Финансы и Банки»

20 мая 2016, 06:00
Новости Банков
123
0
Ушки на макушке, или 10 лет на рынке прослушки - «Финансы и Банки»
Ушки на макушке, или 10 лет на рынке прослушки - «Финансы и Банки»
Осторожно, вас прослушивают

Хорошо подготовленный злоумышленник может перехватывать СМС и даже прослушивать телефонные звонки абонентов. Это ни для кого не новость. Однако мало кто знает, что уязвимость, позволяющая это делать, известна уже более 10 лет и до сих пор прекрасно функционирует.

Агент SS7

Началось все более 30 лет назад, когда были определены стандарты сети ОКС-7 (общий канал сигнализации № 7), или SS7 (англ. Signaling System 7). Задача сети — организация взаимодействия между узлами телефонной сети: установка соединения, маршрутизация звонков и т. п. Чем дальше, тем большее развитие получала SS7, появились взаимодействие с биллингом и поддержка различных интеллектуальных услуг.

Ранее служебная информация передавалась исключительно в самой телефонной сети, от одного ее узла к другому. Подглядеть, что в ней происходит, простому смертному было можно только в том случае, если он работал на оператора связи. Но в один прекрасный момент ОКС-7 «перекочевала» в современные IP-сети (без этого, например, не была бы возможна сотовая связь в том виде, к которому мы привыкли).

Вместе с ОКС-7 в современные сети «переехали» все ее недостатки и уязвимости. Но если раньше воспользоваться ими извне было невозможно, то после «апгрейда» эксплуатировать их стало возможным, по словам некоторых специалистов, из любой точки земного шара.

Старая добрая уязвимость

Самое интересное, что для сотовых операторов во всем мире эта проблема отнюдь не неожиданная. По словам специалистов в области информационной безопасности, первые предупреждения о возможных атаках были сделаны еще в начале нулевых.

А в качестве примера одного из самых громких информационных поводов с упоминанием SS7 можно привести раскрытие информации Эдвардом Сноуденом. Тогда в числе прочих разоблачающих фактов стало известно об использовании SS7 американскими спецслужбами для слежки за абонентами сотовых операторов.

Более того, специалисты указывают на то, что уже существуют частные компании, эксплуатирующие уязвимости SS7. Как правило, такие фирмы предоставляют клиентам услуги по отслеживанию местоположения абонента. А поскольку в некоторых случаях такую процедуру можно провернуть удаленно, география предоставления услуг может быть довольно широкой.

С вами говорит злоумышленник

Немного утешает лишь то обстоятельство, что порог вхождения для злоумышленников достаточно высок: для осуществления атаки необходимо подключение к сети оператора через, к примеру, взломанную фемтосоту (которые обычно довольно хорошо защищены), чтобы выдать себя за легитимный узел связи. Однако, по словам экспертов из Positive Technologies, случаи использования уязвимостей SS7 не редкость, и большинство из них связаны с определением местоположения абонента.

Опасность в том, что те же средства, которые были использованы при атаке с целью выявления координат абонента, используются и для атак другого рода. Таким образом, при наличии технической возможности все зависит лишь от желания злоумышленника перейти к более сложным методам.

Например, используя сигнальную сеть, злоумышленник может сделать абонента недоступным для вызовов. Несмотря на то что смартфон жертвы будет отображать полную работоспособность сети, дозвониться до него будет невозможно. Кроме этого, атакуемый не сможет получать СМС.

Это будет как нельзя кстати при манипуляции злоумышленником USSD-запросами от лица абонента. Таким образом можно, к примеру, инициировать перевод денег со счета жертвы на другой телефон. При этом никакого оповещения с помощью СМС жертва не получит и будет пребывать в неведении до тех пор, пока не решит проверить остаток средств на счете мобильного телефона. Еще одна возможность — перенаправление входящих вызовов: от имени абонента со звонящим может поговорить злоумышленник.

Все самое опасное

Можно найти массу неприятных вариантов применения упомянутым выше возможностям, однако самыми опасными остаются функции перехвата исходящих звонков (именно с уязвимостями в SS7 связывают часть «утекших наружу» переговоров политиков и бизнесменов) и возможность перехвата СМС-сообщений.

Рядового пользователя, не являющегося ни политиком, ни бизнесменом, гораздо больше пугает возможность перехвата сообщений: под ударом оказываются все, кто пользуется услугами онлайн-банкинга. Однако старший специалист отдела безопасности телекоммуникационных систем компании Positive Technologies Сергей Пузанков говорит, что таких случаев пока зафиксировано не было, и считает, что злоумышленнику проще воспользоваться дубликатом сим-карты, чем проворачивать такую высокотехнологичную аферу.

Но использовать эту уязвимость можно не только для получения банковских СМС. После недавнего взлома мессенджера Telegram специалисты решили проверить, действительно ли для подобного мероприятия нужны ресурсы спецслужб. Используя уязвимости сигнальной сети сотового оператора, им удалось перехватить сообщение с кодом авторизации и получить доступ к переписке пользователей.

Когда все это кончится

На прошедшей 17—18 мая в Москве конференции по информационной безопасности Positive Hack Day 2016 Сергей Пузанков рассказал о результатах аудита сетей сотовых операторов на предмет уязвимостей SS7. По его словам, не было обнаружено ни одной полностью защищенной сети. Причем это касается не только небольших операторов связи, но и вообще всех игроков рынка.

К примеру, во время аудита было обнаружено, что успешность атаки с целью получения данных о балансе абонента составляет 92%. А шансы перехватить входящее сообщение также крайне высоки — 89%. При этом нельзя сказать, что сотовые операторы не предпринимают никаких усилий по исправлению ситуации: по мнению экспертов, прозвучавшему на конференции, меры принимаются. Просто медленно. И пока безрезультатно.

Павел ШОШИН,


Осторожно, вас прослушивают Хорошо подготовленный злоумышленник может перехватывать СМС и даже прослушивать телефонные звонки абонентов. Это ни для кого не новость. Однако мало кто знает, что уязвимость, позволяющая это делать, известна уже более 10 лет и до сих пор прекрасно функционирует. Агент SS7 Началось все более 30 лет назад, когда были определены стандарты сети ОКС-7 (общий канал сигнализации № 7), или SS7 (англ. Signaling System 7). Задача сети — организация взаимодействия между узлами телефонной сети: установка соединения, маршрутизация звонков и т. п. Чем дальше, тем большее развитие получала SS7, появились взаимодействие с биллингом и поддержка различных интеллектуальных услуг. Ранее служебная информация передавалась исключительно в самой телефонной сети, от одного ее узла к другому. Подглядеть, что в ней происходит, простому смертному было можно только в том случае, если он работал на оператора связи. Но в один прекрасный момент ОКС-7 «перекочевала» в современные IP-сети (без этого, например, не была бы возможна сотовая связь в том виде, к которому мы привыкли). Вместе с ОКС-7 в современные сети «переехали» все ее недостатки и уязвимости. Но если раньше воспользоваться ими извне было невозможно, то после «апгрейда» эксплуатировать их стало возможным, по словам некоторых специалистов, из любой точки земного шара. Старая добрая уязвимость Самое интересное, что для сотовых операторов во всем мире эта проблема отнюдь не неожиданная. По словам специалистов в области информационной безопасности, первые предупреждения о возможных атаках были сделаны еще в начале нулевых. А в качестве примера одного из самых громких информационных поводов с упоминанием SS7 можно привести раскрытие информации Эдвардом Сноуденом. Тогда в числе прочих разоблачающих фактов стало известно об использовании SS7 американскими спецслужбами для слежки за абонентами сотовых операторов. Более того, специалисты указывают на то, что уже существуют частные компании, эксплуатирующие уязвимости SS7. Как правило, такие фирмы предоставляют клиентам услуги по отслеживанию местоположения абонента. А поскольку в некоторых случаях такую процедуру можно провернуть удаленно, география предоставления услуг может быть довольно широкой. С вами говорит злоумышленник Немного утешает лишь то обстоятельство, что порог вхождения для злоумышленников достаточно высок: для осуществления атаки необходимо подключение к сети оператора через, к примеру, взломанную фемтосоту (которые обычно довольно хорошо защищены), чтобы выдать себя за легитимный узел связи. Однако, по словам экспертов из Positive Technologies, случаи использования уязвимостей SS7 не редкость, и большинство из них связаны с определением местоположения абонента. Опасность в том, что те же средства, которые были использованы при атаке с целью выявления координат абонента, используются и для атак другого рода. Таким образом, при наличии технической возможности все зависит лишь от желания злоумышленника перейти к более сложным методам. Например, используя сигнальную сеть, злоумышленник может сделать абонента недоступным для вызовов. Несмотря на то что смартфон жертвы будет отображать полную работоспособность сети, дозвониться до него будет невозможно. Кроме этого, атакуемый не сможет получать СМС. Это будет как нельзя кстати при манипуляции злоумышленником USSD-запросами от лица абонента. Таким образом можно, к примеру, инициировать перевод денег со счета жертвы на другой телефон. При этом никакого оповещения с помощью СМС жертва не получит и будет пребывать в неведении до тех пор, пока не решит проверить остаток средств на счете мобильного телефона. Еще одна возможность — перенаправление входящих вызовов: от имени абонента со звонящим может поговорить злоумышленник. Все самое опасное Можно найти массу неприятных вариантов применения упомянутым выше возможностям, однако самыми опасными остаются функции перехвата исходящих звонков (именно с уязвимостями в SS7 связывают часть «утекших наружу» переговоров политиков и бизнесменов) и возможность перехвата СМС-сообщений. Рядового пользователя, не являющегося ни политиком, ни бизнесменом, гораздо больше пугает возможность перехвата сообщений: под ударом оказываются все, кто пользуется услугами онлайн-банкинга. Однако старший специалист отдела безопасности телекоммуникационных систем компании Positive Technologies Сергей Пузанков говорит, что таких случаев пока зафиксировано не было, и считает, что злоумышленнику проще воспользоваться дубликатом сим-карты, чем проворачивать такую высокотехнологичную аферу. Но использовать эту уязвимость можно не только для получения банковских СМС. После недавнего взлома мессенджера Telegram специалисты решили проверить, действительно ли для подобного мероприятия нужны ресурсы спецслужб. Используя уязвимости сигнальной сети сотового оператора, им удалось перехватить сообщение с кодом авторизации и получить доступ к переписке пользователей. Когда все это кончится На прошедшей 17—18 мая в Москве конференции по информационной безопасности Positive Hack Day 2016 Сергей Пузанков рассказал о результатах аудита сетей сотовых операторов на предмет уязвимостей SS7. По его словам, не было обнаружено ни одной полностью защищенной сети. Причем это касается не только небольших операторов связи, но и вообще всех игроков рынка. К примеру, во время аудита было обнаружено, что успешность атаки с целью получения данных о балансе абонента составляет 92%. А шансы перехватить входящее сообщение также крайне высоки — 89%. При этом нельзя сказать, что сотовые операторы не предпринимают никаких усилий по исправлению ситуации: по мнению экспертов, прозвучавшему на конференции, меры принимаются. Просто медленно. И пока безрезультатно. Павел ШОШИН,

Смотрите также:


Комментарии
Минимальная длина комментария - 50 знаков. комментарии модерируются
Комментарии для сайта Cackle
Яндекс.Метрика Top.Mail.Ru
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика