• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Что такое SS7 и почему это опасно

Что такое SS7?

За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. На период 2022 года в совокупности с анализом больших данных, развитии искусственного интеллекта (всё это лежит в основе Индустрии 4.0) речь идёт о сети связи «пятого поколения», также имеющую в себе зависимость от компонентов 4G/LTE. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений.

image.jpg


Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7, который берет свое начало в 1970-х годах и является очень уязвимым для хакеров из-за устаревших принципов организации безопасности. SS7 - это набор протоколов сигнализации телефонии, служащий для организации большинства мировых телефонных сетей общего пользования. SS7 используется в основном для базовой установки, управления и завершения вызова абонентов, организации беспроводного роуминга и аутентификации мобильных абонентов, переадресация вызова, отображение имени/номера вызывающего абонента, обеспечении SMS (служба коротких сообщений). Сегодня сеть сигнализации не изолирована, и это позволяет злоумышленнику использовать ее недостатки и перехватывать звонки и SMS, обойти биллинг, украсть деньги с мобильного счета или повлиять на работоспособность мобильной сети.

Существует множество уязвимостей SS7, актуальных на сегодняшний день, о которых следует знать.

рис2.png


Перед тем как мы рассмотрим крупные атаки на сети 2 и 3-го поколений, необходимо освежить в памяти базовые определения сотовых сетей. Для тех, кто хочет выстроить более детальную картину работы мобильных систем, рекомендую прочитать коротенькую статью https://habr.com/ru/post/82757/ , в которой описаны основные элементы систем 2G(GSM-сеть) и 3G(UMTS). Ниже для удобства чтения этой статьи вынесены ключевые из них в рамках рассмотрения проблемы:

HLR (Home Location Register) - база данных, хранящая всю информацию об абонентах в домашней сети.

MSC (Mobile Switching Center) - узел коммутации в сети GSM

STP (Signaling Transfer Point) - это узел, который маршрутизирует сигнальные сообщения.

VLR (Visitor Location Register) - гостевой регистр местоположения и сетей. Как правило, один VLR соответствует одному . Он служит для хранения данных всех активных абонентов и представляет из себя укороченную информацию из HLR.

Прикрепляю для Вас ссылку на основные термины телефонных сетей

На картинке ниже представлен один из вариантов атаки, этот пример поможет закрепить нам представленные выше понятия.

Допустим, у нас имеется два абонента, обменивающихся информацией с использованием оператора сотовой связи. MSC по своей сути является коммутатором, определяющим в зависимости от номера абонента, на какой MSC отправить то или иное сообщение (на данной картинке был осуществлён перехват СМС). Для того, чтобы определить местоположение абонента во всей сотовой сети, HLR, огромная база абонентов сотовой сети, определяет, в зоне какого MSC, или же, проще говоря, в зоне какого коммутатора находится вызываемый абонент. В рамках этой атаки хакеры, вероятно, подменили центр обслуживания сообщений (SMSC), отправив запрос на обновление информации в HLR. Теперь в сети все номера атакуемых абонентов отправлялись на MSC злоумышленников, а не на их действительный коммутатор. В результате атаки все голосовые вызовы и SMS-сообщения, предназначенные для жертв, шли злоумышленнику.

рис3.png


На сегодняшний день существуют реальные угрозы раскрытия информации об абонентах, структуре сети, перехват SMS-сообщений, мошенничество, отказ в обслуживании, что несёт убытки как абоненту, так и оператору. В связи с этим в последнее время уделяется большое внимание специфике данной уязвимости. Перед разработчиками отечественных продуктов информационной безопасности стоит непростая задача создания качественного продукта, способного решить сложные задачи проверки фактического местоположения абонента, фильтрации сообщений и многое другое. И во всём мире используется протокол SS7 – один из наиболее популярных методов соединения глобальных сетей, имеет широкое применение как у провайдеров мобильной связи, так и у разведывательных организаций, так как данный протокол достаточно эффективен в целях мониторинга.

Атаки на SS7 - это кибератаки в мобильной сфере, целью которых является перехват SMS и голосовых сообщений в сотовых сетях, используя несовершенства протокола SS7. Атаки направлены на телефонные коммуникации, а не на беспроводные сети, что своего рода напоминает атаку "человек посередине".

Как работает SS7-атака?

В наборе хакера при таких атаках обычно имеется система на базе Linux и SS7 SDK, свободно распространяемый в Интернете, - это тот набор, необходимый для начала атаки. Однако стоит быть аккуратным, пытаясь приобрести какое-либо ПО, реализующее данный вид атак, так как имеется большое количество скама в этой области. Сама атака требует серьёзной подготовки, знания структуры атакуемой сети(IMSI пользователей и тому подобные вещи),поэтому её реализация является сложным трудоёмким процессом.

После подключения хакера к системе SS7, начинается атака на клиентов путём подмены данных в сети, а именно злоумышленник пытается выдать себя за узел MSC/VLR.

Предоставляю ссылку, где можно научиться создавать свои лёгкие аналоги SS7 сети

Использование инструментария SS7

После подключения к системе SS7 хакер должен иметь своё ПО для атаки на SS7 или приобрести уже существующее (о рисках этого занятия говорилось выше). Для создания софта, реализующего атаку SS7,необходимо иметь SDK, имеющее необходимые библиотеки и стеки.

Регистрация ПО под SS7 в качестве реального устройства

Когда телефон присоединяется к роуминговой сети, необходимо зарегистрировать тот самый софт. Для этого понадобится IMSI с sim-карты, связанной с номером мобильного телефона.International Mobile Subscriber Identity — международный идентификатор мобильного абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM, UMTS или CDMA. При регистрации в сети аппарат абонента передаёт IMSI, по которому происходит его идентификация. Отсюда исходя из определения данного идентификатора и логики проведения атаки, становится понятно, зачем он необходим хакеру. С получением номера мобильного телефона проблем абсолютно никаких нет, однако получить информацию IMSI может быть непросто. Набор данных мобильное устройство+SIM-карта и является тем самым ID в HLR и именуется как IMSI.

Вы должны использовать инструмент IMSI catcher, чтобы получить информацию IMSI.Для более детального ознакомления с этими устройствами оставляю ссылочку

рис4.png


Также необходимо заполнить адреса вызывающего и вызываемого абонентов SCCP. Адрес вызываемой стороны генерируется из IMSI, а адрес вызывающей стороны - это GT программы. HLR ответит сообщением Insert Subscriber Data во время Update Location. Чтобы метод обновления местоположения был успешным и приложение прикрепилось как смартфон, прикладная программа должна распознать ISD в HLR. Однако прикрепление будет завершено после того, как HLR передаст ACK обновленного местоположения.

После этих этапов вполне возможно осуществить SS7-атаку на звонки абонентов, их сообщения, WhatsApp,прочие социальные сети и другие приложения.


Как предотвратить атаку SS7?

2FA на основе SMS не может быть безопасным способом аутентификации пользователей при наличии угрозы перехвата SMS-сообщений, однако данный метод всё равно широко используется. Компании, которые заботятся о безопасности своих сервисов, отказываются от SMS-аутентификации и предлагают потребителям новые методы в обход устаревших телефонных стандартов, например такого, как SS7. Сочетание нескольких различных методов аутентификации снижает вероятность атаки на SS7-сеть более чем на 90%.

Будьте осведомлены!!!

Знание техник и способов нападающего - это первый шаг к его нейтрализации. Необходимо знать, как часто происходят подобного рода атаки в настоящее время и принимать необходимые меры по их предотвращению.

Да, учитывая огромное количество людей, имеющих мобильные телефоны, можно предположить, что хакеры вряд ли нацелятся на вас с целью мониторинга Однако риск растёт, если вы являетесь руководителем крупной компании, государственным служащим, адвокатом или кем-то, кто имеет на своем мобильном устройстве важные защищаемые данные. Вы можете быть взломанным, если до сих пор используете 2FA на основе SMS для финансовых услуг.

Остается надеяться, что в современных условиях киберпротивостояний, отечественный прогресс в области телекоммуникаций обеспечит конечных пользователей и телефонные компании от крупных утечек и убытков, так как стоящие угрозы информационной безопасности становятся наиболее актуальными вопросами на очень длительный срок. Будьте внимательны, следите за отечественными решениями и трепетно относитесь к своей защищаемой информации!!!

 
Последнее редактирование модератором:

Йож

Заблокирован
19.08.2022
2
1
BIT
0
Флуд. Излагайте свою мысль ёмко и адекватно
Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7,
Вы путаете кислое с длинным. Скорость передачи информации по инету и связь.
использование протокола сигнализации SS7, который берет свое начало в 1970-х годах и является очень уязвимым для хакеров из-за устаревших принципов организации безопасности.
Приведите примеры взлома ОКС7? Их просто не было. Это очень хороший протокол. Меньше слушайте Соловьева.
SS7 используется в основном для базовой установки
Это протокол для междугородки. Поверь связисту. Дальше твой бред даже читать не хочу. Ибо тошно.
Парни ОКС7 вам не взломать, поверьте мне. Я Ёож и этим многое сказано, я за за каждую букву отвечаю.
Атаки на SS7 - это кибератаки в мобильной сфере, целью которых является перехват SMS
Ой ой ёй. Ну ка давайка просвети как оно там? А вот хуй там, не выдет! Ибо протокол другой.
Парни это полный бред, если паришь в телефонии. Полный.Даже дальше писать не хочу ибо ересь полная. Кому надо спросите, отвечу тоько не на этот бред.
Как связист хочу тебя спросить. Как ты додумался что такая уязвимость вообще есть? Она есть теоретическая. Если мол у хакера есть лицензия...
 
  • Нравится
Реакции: Ondrik8

Йож

Заблокирован
19.08.2022
2
1
BIT
0
Как предотвратить атаку SS7?
Её просто нет малыш! Нет её и все тут. Напиши как бы ты смог ей воспользоваться? Вот ты сидишь дома за компом и как? Да ( Извините форучане) как? Да блядь никак!!!! От слова совсем!!
Если кто не согласен то задавайте вопросы - поспорим! )))
 
02.03.2021
554
399
BIT
252
уважаемый большое спасибо за статью, далеко не каждый пытается разобраться в уязвимостях и возможной атаке на SS7.
я согласен с некоторыми высказываниями Йожа, @P1N_C0DE Вы не глубоко погрузились в материал.

Уязвимости данного протокола сигнальные команды, которые достаточно просты, а основная проблема подключения к подопытному нужно что бы сигнал шарманки был сильнее вышки к которой подключен смартфон\телефон подопытного. Ну и думаю не нужно объяснять за пайку\приобретение, использование данной шарманки приедут крепкие мужчины с ксивами. По данным причинам атаки на данный протокол в основном носят теоретический характер.

Возможно я не прав, будьте добры поправьте меня если так
 
  • Нравится
Реакции: P1N_C0DE и Dzen
04.09.2022
1
0
BIT
0
Спасибо за статью, возник вопрос : "Операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений."
То есть, если с двух сторон четвертое поколение, то уязвимости не возникнет?
 

P1N_C0DE

One Level
02.09.2022
6
3
BIT
0
уважаемый большое спасибо за статью, далеко не каждый пытается разобраться в уязвимостях и возможной атаке на SS7.
я согласен с некоторыми высказываниями Йожа, @P1N_C0DE Вы не глубоко погрузились в материал.

Уязвимости данного протокола сигнальные команды, которые достаточно просты, а основная проблема подключения к подопытному нужно что бы сигнал шарманки был сильнее вышки к которой подключен смартфон\телефон подопытного. Ну и думаю не нужно объяснять за пайку\приобретение, использование данной шарманки приедут крепкие мужчины с ксивами. По данным причинам атаки на данный протокол в основном носят теоретический характер.

Возможно я не прав, будьте добры поправьте меня если так
Спасибо большое за отзыв,очень приятно видеть свежий взгляд на данную тематику!!!Материалу действительно не хватает глубоких технических деталей из-за перечисленных последствий и нюансов проведения таких атак.Первоначальная цель статьи была напомнить/заострить внимание на существующей проблеме и найти единомышленников в данном вопросе!!!Будет очень интересно получить в личной беседе с Вами некоторые взгляды на практические аспекты данной проблемы!!!
 

P1N_C0DE

One Level
02.09.2022
6
3
BIT
0
Спасибо за статью, возник вопрос : "Операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений."
То есть, если с двух сторон четвертое поколение, то уязвимости не возникнет?
в новых сетях 4G используется другая сигнальная система, именуемая Diameter,отсюда было бы интересно расширить знания на недостатках сети данного поколения,провести сравнение в плане изменения аспектов безопасности.
 

P1N_C0DE

One Level
02.09.2022
6
3
BIT
0
Её просто нет малыш! Нет её и все тут. Напиши как бы ты смог ей воспользоваться? Вот ты сидишь дома за компом и как? Да ( Извините форучане) как? Да блядь никак!!!! От слова совсем!!
Если кто не согласен то задавайте вопросы - поспорим! )))
Не так нет,спасибо за высказанное мнение по вышеизложенному материалу)
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
Вы путаете кислое с длинным. Скорость передачи информации по инету и связь.

Приведите примеры взлома ОКС7? Их просто не было. Это очень хороший протокол. Меньше слушайте Соловьева.

Это протокол для междугородки. Поверь связисту. Дальше твой бред даже читать не хочу. Ибо тошно.
Парни ОКС7 вам не взломать, поверьте мне. Я Ёож и этим многое сказано, я за за каждую букву отвечаю.

Ой ой ёй. Ну ка давайка просвети как оно там? А вот хуй там, не выдет! Ибо протокол другой.
Парни это полный бред, если паришь в телефонии. Полный.Даже дальше писать не хочу ибо ересь полная. Кому надо спросите, отвечу тоько не на этот бред.
Как связист хочу тебя спросить. Как ты додумался что такая уязвимость вообще есть? Она есть теоретическая. Если мол у хакера есть лицензия...
Браво, снимаю шляпу!
мое Вам почтение!


Ну простим "молодому" << -(этоо комплимент автору!) не опытному за его давно обсосанный "высер"

вопрос:
наверное есть смысл для атак смотреть в сторону лич. кабинетов ) или в сторону атак с или участием данного девайса -->>


или так..?
 
Последнее редактирование:

P1N_C0DE

One Level
02.09.2022
6
3
BIT
0
Браво, снимаю шляпу!
мое Вам почтение!


Ну простим "молодому" << -(этоо комплимент автору!) не опытному за его давно обсосанный "высер"

вопрос:
наверное есть смысл для атак смотреть в сторону лич. кабинетов ) или в сторону атак с или участием данного девайса -->>


или так..?
Можете подсказать цикл статей где-нибудь или каналы в тг,где можно отслеживать последние свежие тенденции данной тематики?Или знания в данной области приобретаются по кусочкам из разных частей сети?)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!