Атаки SS7
Як і багато застарілих протоколів, SS7 був розроблений з невеликою увагою до безпеки. Такі поняття, як аутентифікація та авторизація, майже не були присутні або не обговорювалися. Безпека SS7 базувалася виключно на довірі. Основні елементи мережі були побудовані відповідним чином з мінімальним захистом від зловживань функціоналом SS7, якщо такий взагалі був передбачений. Оскільки SS7 вважалася закритою мережею, було проведено дуже мало досліджень з безпеки для оцінки її захищеності. Дослідники безпеки не мали доступу до мереж SS7, а постачальники послуг не були зацікавлені у вивченні цієї теми.
Але мережа SS7 більше не є закритою. Мережеві провайдери відкривають свої мережі SS7 для третіх сторін в рамках своїх комерційних пропозицій. Такі елементи мережі, як фемтостільники, виходять за межі закритих кордонів операторів і розміщуються в ненадійних місцях; хакери можуть проникати в мережі мобільних операторів, і варто згадати, що деякі оператори можуть перебувати під контролем національних держав зі зловмисними намірами зловживати такими незахищеними мережами.
Зловживання безпекою SS7 може мати серйозні наслідки; природа протоколу дозволяє отримати доступ до такої інформації, як місцезнаходження користувача та деталі дзвінків/СМС-повідомлень. Фінансові послуги та системи автентифікації були побудовані на довірі до послуг, що надаються такими протоколами. Атаки на відмову в обслуговуванні, що використовують ці вразливості, можуть мати руйнівні наслідки для телекомунікаційної інфраструктури країн.
У наступних розділах ми розглянемо деякі з атак, про які було оголошено проти SS7, в надії проаналізувати відсутні засоби контролю і, врешті-решт, запропонувати деякі засоби контролю, які можуть обмежити ефект цих атак. Ці розділи значною мірою спираються на роботу, виконану дослідниками безпеки Тобіасом Енгелем (Tobias Engel) і Карстеном Нолом (Karsten Nohl) в області перехоплення дзвінків і SMS, відстеження місцезнаходження, шахрайства і відмови в обслуговуванні.
Перехоплення дзвінків та SMS
Перехоплення комунікацій завжди було головною метою будь-яких шпигунських операцій. За часів дротових телефонів зловмиснику потрібно було фізично підключитися до дроту, щоб прослуховувати розмову.
В епоху мобільного зв'язку дзвінок передається по радіо між абонентами та мобільними мережами. Зазвичай трафік шифрується через повітряний інтерфейс. Шифрування здійснюється за допомогою протоколів A5/1 або A5/3. Нещодавно пакет A5/1 було зламано, і тепер можна розшифрувати дзвінки, що передаються через повітряний інтерфейс, використовуючи дешеві радіоперехоплювачі та райдужні таблиці (Nohl, Munant, 2010). В якості
В результаті оператори почали впроваджувати більш надійний протокол шифрування A5/3 для боротьби з такими атаками.
Проте нещодавно виявлені вразливості в SS7 відкрили численні можливості для перехоплення дзвінків та SMS, що передаються через мобільну мережу.