Что такое SS7?
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. На период 2022 года в совокупности с анализом больших данных, развитии искусственного интеллекта (всё это лежит в основе Индустрии 4.0) речь идёт о сети связи «пятого поколения», также имеющую в себе зависимость от компонентов 4G/LTE. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений.
Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7, который берет свое начало в 1970-х годах и является очень уязвимым для хакеров из-за устаревших принципов организации безопасности. SS7 - это набор протоколов сигнализации телефонии, служащий для организации большинства мировых телефонных сетей общего пользования. SS7 используется в основном для базовой установки, управления и завершения вызова абонентов, организации беспроводного роуминга и аутентификации мобильных абонентов, переадресация вызова, отображение имени/номера вызывающего абонента, обеспечении SMS (служба коротких сообщений). Сегодня сеть сигнализации не изолирована, и это позволяет злоумышленнику использовать ее недостатки и перехватывать звонки и SMS, обойти биллинг, украсть деньги с мобильного счета или повлиять на работоспособность мобильной сети.
Существует множество уязвимостей SS7, актуальных на сегодняшний день, о которых следует знать.
Перед тем как мы рассмотрим крупные атаки на сети 2 и 3-го поколений, необходимо освежить в памяти базовые определения сотовых сетей. Для тех, кто хочет выстроить более детальную картину работы мобильных систем, рекомендую прочитать коротенькую статью https://habr.com/ru/post/82757/ , в которой описаны основные элементы систем 2G(GSM-сеть) и 3G(UMTS). Ниже для удобства чтения этой статьи вынесены ключевые из них в рамках рассмотрения проблемы:
HLR (Home Location Register) - база данных, хранящая всю информацию об абонентах в домашней сети.
MSC (Mobile Switching Center) - узел коммутации в сети GSM
STP (Signaling Transfer Point) - это узел, который маршрутизирует сигнальные сообщения.
VLR (Visitor Location Register) - гостевой регистр местоположения
Ссылка скрыта от гостей
и
Ссылка скрыта от гостей
сетей. Как правило, один VLR соответствует одному
Ссылка скрыта от гостей
. Он служит для хранения данных всех активных абонентов
Ссылка скрыта от гостей
и представляет из себя укороченную информацию из HLR.Прикрепляю для Вас ссылку на основные термины телефонных сетей
Ссылка скрыта от гостей
На картинке ниже представлен один из вариантов атаки, этот пример поможет закрепить нам представленные выше понятия.
Допустим, у нас имеется два абонента, обменивающихся информацией с использованием оператора сотовой связи. MSC по своей сути является коммутатором, определяющим в зависимости от номера абонента, на какой MSC отправить то или иное сообщение (на данной картинке был осуществлён перехват СМС). Для того, чтобы определить местоположение абонента во всей сотовой сети, HLR, огромная база абонентов сотовой сети, определяет, в зоне какого MSC, или же, проще говоря, в зоне какого коммутатора находится вызываемый абонент. В рамках этой атаки хакеры, вероятно, подменили центр обслуживания сообщений (SMSC), отправив запрос на обновление информации в HLR. Теперь в сети все номера атакуемых абонентов отправлялись на MSC злоумышленников, а не на их действительный коммутатор. В результате атаки все голосовые вызовы и SMS-сообщения, предназначенные для жертв, шли злоумышленнику.
На сегодняшний день существуют реальные угрозы раскрытия информации об абонентах, структуре сети, перехват SMS-сообщений, мошенничество, отказ в обслуживании, что несёт убытки как абоненту, так и оператору. В связи с этим в последнее время уделяется большое внимание специфике данной уязвимости. Перед разработчиками отечественных продуктов информационной безопасности стоит непростая задача создания качественного продукта, способного решить сложные задачи проверки фактического местоположения абонента, фильтрации сообщений и многое другое. И во всём мире используется протокол SS7 – один из наиболее популярных методов соединения глобальных сетей, имеет широкое применение как у провайдеров мобильной связи, так и у разведывательных организаций, так как данный протокол достаточно эффективен в целях мониторинга.
Атаки на SS7 - это кибератаки в мобильной сфере, целью которых является перехват SMS и голосовых сообщений в сотовых сетях, используя несовершенства протокола SS7. Атаки направлены на телефонные коммуникации, а не на беспроводные сети, что своего рода напоминает атаку "человек посередине".
Как работает SS7-атака?
В наборе хакера при таких атаках обычно имеется система на базе Linux и SS7 SDK, свободно распространяемый в Интернете, - это тот набор, необходимый для начала атаки. Однако стоит быть аккуратным, пытаясь приобрести какое-либо ПО, реализующее данный вид атак, так как имеется большое количество скама в этой области. Сама атака требует серьёзной подготовки, знания структуры атакуемой сети(IMSI пользователей и тому подобные вещи),поэтому её реализация является сложным трудоёмким процессом.
После подключения хакера к системе SS7, начинается атака на клиентов путём подмены данных в сети, а именно злоумышленник пытается выдать себя за узел MSC/VLR.
Предоставляю ссылку, где можно научиться создавать свои лёгкие аналоги SS7 сети
Ссылка скрыта от гостей
Использование инструментария SS7
После подключения к системе SS7 хакер должен иметь своё ПО для атаки на SS7 или приобрести уже существующее (о рисках этого занятия говорилось выше). Для создания софта, реализующего атаку SS7,необходимо иметь SDK, имеющее необходимые библиотеки и стеки.
Регистрация ПО под SS7 в качестве реального устройства
Когда телефон присоединяется к роуминговой сети, необходимо зарегистрировать тот самый софт. Для этого понадобится IMSI с sim-карты, связанной с номером мобильного телефона.International Mobile Subscriber Identity — международный идентификатор мобильного абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM, UMTS или CDMA. При регистрации в сети аппарат абонента передаёт IMSI, по которому происходит его идентификация. Отсюда исходя из определения данного идентификатора и логики проведения атаки, становится понятно, зачем он необходим хакеру. С получением номера мобильного телефона проблем абсолютно никаких нет, однако получить информацию IMSI может быть непросто. Набор данных мобильное устройство+SIM-карта и является тем самым ID в HLR и именуется как IMSI.
Вы должны использовать инструмент IMSI catcher, чтобы получить информацию IMSI.Для более детального ознакомления с этими устройствами оставляю ссылочку
Ссылка скрыта от гостей
Также необходимо заполнить адреса вызывающего и вызываемого абонентов SCCP. Адрес вызываемой стороны генерируется из IMSI, а адрес вызывающей стороны - это GT программы. HLR ответит сообщением Insert Subscriber Data во время Update Location. Чтобы метод обновления местоположения был успешным и приложение прикрепилось как смартфон, прикладная программа должна распознать ISD в HLR. Однако прикрепление будет завершено после того, как HLR передаст ACK обновленного местоположения.
После этих этапов вполне возможно осуществить SS7-атаку на звонки абонентов, их сообщения, WhatsApp,прочие социальные сети и другие приложения.
Как предотвратить атаку SS7?
2FA на основе SMS не может быть безопасным способом аутентификации пользователей при наличии угрозы перехвата SMS-сообщений, однако данный метод всё равно широко используется. Компании, которые заботятся о безопасности своих сервисов, отказываются от SMS-аутентификации и предлагают потребителям новые методы в обход устаревших телефонных стандартов, например такого, как SS7. Сочетание нескольких различных методов аутентификации снижает вероятность атаки на SS7-сеть более чем на 90%.
Будьте осведомлены!!!
Знание техник и способов нападающего - это первый шаг к его нейтрализации. Необходимо знать, как часто происходят подобного рода атаки в настоящее время и принимать необходимые меры по их предотвращению.
Да, учитывая огромное количество людей, имеющих мобильные телефоны, можно предположить, что хакеры вряд ли нацелятся на вас с целью мониторинга Однако риск растёт, если вы являетесь руководителем крупной компании, государственным служащим, адвокатом или кем-то, кто имеет на своем мобильном устройстве важные защищаемые данные. Вы можете быть взломанным, если до сих пор используете 2FA на основе SMS для финансовых услуг.
Остается надеяться, что в современных условиях киберпротивостояний, отечественный прогресс в области телекоммуникаций обеспечит конечных пользователей и телефонные компании от крупных утечек и убытков, так как стоящие угрозы информационной безопасности становятся наиболее актуальными вопросами на очень длительный срок. Будьте внимательны, следите за отечественными решениями и трепетно относитесь к своей защищаемой информации!!!
Последнее редактирование модератором: