Стара технологія SS7 тепер сучасні уразливості

Вступ:

Як ми бачимо, багато операторів мобільного зв'язку захищають свою маржу SS7 шляхом переналаштування мережевих інструментів та впровадження засобів маршрутизації SMS у домашніх мережах.

Це може бути засобом протистояння головним SS7-атакам, але цього вже недостатньо для захисту вашої мережі. Наші вправи з пошуку та захисту показують, що існують можливості контролювати SS7-атаки, які оминають цей механізм захисту. Крім того, атаки мають тенденцію ставати трудомісткими, що є додатковою проблемою, яку важко виявити з самого початку. Саме тому ми вважаємо, що мобільні оператори повинні брати участь у відстеженні зовнішніх з'єднань SS7, що заохочується базою вразливостей. У цій дискусії я поясню багато цікавих

Стара технологія SS7 тепер сучасні уразливості

Застаріла інженерія SS7 сьогодні - сучасні вразливості

Маючи доступ до SS7, а також телефон жертви, зловмисник може прослуховувати діалоги, визначати місцезнаходження людини та перехоплювати повідомлення, щоб отримати доступ до мобільного банкінгу та передавати USSD-контроль (неструктуровані додаткові сервісні дані) на різні телефони, а також здійснювати різноманітні митні атаки. Важливо зазначити, що неможливо проникнути в мережу безпосередньо - доступ до неї можна отримати лише за допомогою шлюзу SS7. Однак отримати доступ до шлюзу SS7 дуже просто. Зловмисник може отримати дозвіл оператора на місці або отримати доступ через представника компанії за пару мільйонів доларів. Якщо серед користувачів є інженер, він незабаром зможе провести серію атак з використанням замовлень або об'єднати свої програми в SS7. Ви знайдете відповідні процедури, щоб стати в житловому районі, що використання вощеного несучого обладнання, GGSN (шлюз GPRS (General Packet Services Radio) Service Node), або навіть, можливо, фемтокомірки.

 

SS7-атаки можуть здійснюватися з будь-якого місця, крім того, зловмиснику не обов'язково перебувати в безпосередній близькості до обох ваших абонентів, тому неможливо точно визначити місцезнаходження зловмисника. Хакер більше не зацікавлений в тому, щоб бути експертом. В Інтернеті існують цілі для SS7, і мобільні оператори більше не будуть компетентні відмовлятися від замовлень через цей жахливий вплив володіння з порушенням фундаментальних принципів, які дрейфують, і це може статися з провайдером.

 

Сигналізація відкриває можливості для кількох атак. Наприклад, елементи керування SS7 MAP (Mobile Application Part - частина мобільного додатку) дозволяють мобільному телефону стати об'єктом перешкод поза простором. Проблеми з безпекою SS7 загрожують не лише абонентам мобільного зв'язку, але й зростаючій екосистемі як промислового, так і IoT (World Wide Web of Things) обладнання - від банкоматів (Automatic TellerDevice) до контролерів тиску бензину GSM (Global System for Mobile Communications), які також можна побачити у місцевих абонентів стільникового зв'язку.

 

Отже, захист SS7 є одним із пріоритетів у побудові міжнародного захисту. Захист цього середнього за стійкістю до атак SS7 перетворився на тенденцію до підвищення безпеки серед телефонних операторів у попередні роки. Багато операторів переналаштовують мережеві програми, використовуючи базовий захист, і намагаються впливати на параметри маршрутизації SMS-повідомлень, деякі з них додають силу брандмауерам SS7. Тут дійсно є засоби протистояння базовим атакам SS7, але вони не є достатніми для захисту

 

Спільнота в цілому. Базові оцінки безпеки та наші дослідження показують, що існують можливості протистояти атакам SS7, які випромінюють подібні механізми захисту.

 

Справжня атака має тенденцію бути більш тихою і непомітною, тому її важко помітити. Саме тому ми сподіваємося, що оператори мобільного зв'язку повинні мати можливість обговорювати безпеку спостереження за зовнішніми з'єднаннями SS7, що заохочується базою викриття.