Научная статья на тему 'АНАЛИЗ УЯЗВИМОСТИ В ПРОТОКОЛАХ ОБЩЕГО КАНАЛА СИГНАЛИЗАЦИИ №7'

АНАЛИЗ УЯЗВИМОСТИ В ПРОТОКОЛАХ ОБЩЕГО КАНАЛА СИГНАЛИЗАЦИИ №7 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
45
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УЯЗВИМОСТЬ / ОКС-7 / СОТОВАЯ СВЯЗЬ / СМС

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Турляков М.В.

В статье рассмотрены уязвимости системы, посредством которой осуществляется сотовая связь и организуется аутентификация пользователей в различных сервисах, а также произведен анализ этих уязвимостей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Турляков М.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF VULNERABILITY IN PROTOCOLS SS7

The article considers the vulnerability of the system through which cellular communication is carries out and the authentication of users in various services organized, as well as an analysis of these vulnerabilities.

Текст научной работы на тему «АНАЛИЗ УЯЗВИМОСТИ В ПРОТОКОЛАХ ОБЩЕГО КАНАЛА СИГНАЛИЗАЦИИ №7»

УДК 004

Турляков М.В. студент 3 курса

факультет «Информационных систем и технологий»

научный руководитель: Тучкова А. С.

старший преподаватель кафедра Информационные системы и технологии ФГБОУ ВО «Поволжский государственный университет

телекоммуникаций и информатики»

Россия, г. Самара АНАЛИЗ УЯЗВИМОСТИ В ПРОТОКОЛАХ ОБЩЕГО КАНАЛА

СИГНАЛИЗАЦИИ №7

Аннотация. В статье рассмотрены уязвимости системы, посредством которой осуществляется сотовая связь и организуется аутентификация пользователей в различных сервисах, а также произведен анализ этих уязвимостей.

Ключевые слова: уязвимость, ОКС-7, сотовая связь, аутентификация,

СМС

Turlyakov M.V.

3nd year student of direction training Information systems and technology «Povolzhskiy state university of telecommunications and informatics»

Russia, Samara

Research supervisor: Tuchkova Anna Sergeevna Senior Lecturer, Departament of Informarion systems and technologies «Povolzhskiy state university of telecommunications and informatics»

Russia, Samara ANALYSIS OF VULNERABILITY IN PROTOCOLS SS7

Annotation. The article considers the vulnerability of the system through which cellular communication is carries out and the authentication of users in various services organized, as well as an analysis of these vulnerabilities.

Key words: vulnerability, SS7, cellular, SMS

В реалиях нашего времени невозможно представить существование человечества без главной инфраструктуры телефонии- ОКС-7 (общий канал сигнализации-7) либо SS7 (Signaling System #7), необходимой для настройки большинства телефонных станций (PSTN и PLMN) по всему миру на основе сетей с канальным разделением по времени.

При использовании данной сигнальной системы уже долгое время осуществляется связь между людьми по всему земному шару, а также посредством данной системы большинство важнейших сервисов организуют второй этап аутентификации, и несмотря на такой охват, почти никто не задумывается о том, что связь посредством телефонии может иметь

уязвимости и использоваться злоумышленниками.

Слабости безопасности SS7 предоставляют

возможность подслушивать телефонные звонки, собирать геоданные в реальном времени, считывать чужие SMS, отсоединять телефон от сети и даже получать доступ к банковским счетам, посредством перенаправления сообщений с проверочным кодом. При этом атаки могут проводиться из любой точки планеты, а вычислить нарушителей практически невозможно, не в последнюю очередь из-за физической отдалённости от абонента, что потенциально делает это занятие очень перспективным для злоумышленников.

Информация о наличии такого вида проблем появилась в относительно давние времена. К примеру, всем знакомый Стив Джобс провёл первые атаки, организовав бесплатную сотовую связь, воспользовавшись уязвимостями. Но впервые проблемы безопасности седьмой сигнальной системы получили всеобщую огласку в 2008 году, когда Тобиас Энгель на примере представил способ отслеживания пользователей телефонии. В 2014 сотрудники Positive Technologies представили презентацию, в которой говорилось, каким образом можно подслушивать разговоры с другой точки планеты, а также подготовили подробнейший доклад о проблемах безопасности передачи информации посредством SS7». А на следующий год представители компании SR Labs в австралийской передаче «60 минут», сами находясь в Германии, подменяли смс сенатора Австралии и следили за его перемещениями, когда он находился в Японии.

Ко всему прочему, в феврале 2014 произошла необычная утечка информации. Беседа посла США в Украине и помощницы госсекретаря опубликовали в интернете. Они вели разговор с телефонов, незащищённых шифрованием. Многие компетентные аналитики считают, что это произошло с использованием брешей в безопасности сигнальной системы №7.

Первыми рассматривать меры по пресечению данных нарушений начали организации, предоставляющие телекоммуникационные услуги в Северной Европе, при чём, только по требованию соответствующих регулирующих органов по окончанию 2015 года.

Для осуществления атаки взломщику сначала необходимо присоединиться к сигнальной сети, что несложно сделать, будучи сотрудником, у одного из множества сотовых операторов, или, добыв статус оператора в какой-нибудь из малоразвитых стран, не устанавливающих жёстких стандартов качества.

Открыв себе доступ, атакующий отсылает "Send Routing info" на канал сети, и указывает телефонный номер подверженного атаке абонента в виде свойства. Сеть в качестве отклика отправляет технические данные: IMSI (International Mobile Subscriber Identity) и адрес MSC. Позже легко меняется биллинговый адрес через профиль подписчика на адрес собственной

системы. Соответственно сканирование для такой махинации не проводится. Продвигаясь дальше, нарушитель записывает обновленный профиль посредством сигнала «Insert Subscriber Data».

Как только абонент начинает звонить, коммутатор начинает взаимодействовать с системой нарушителя, а не с настоящей билингвой системой, а система злоумышленника отправляет коммутатору команду, позволяющую перенаправить исходящий вызов третьей стороне, подконтрольной злоумышленнику. После чего, в обособленном от атакующего месте устанавливается связь с тремя подписавшимися, двое из которых являются реальными, а третий добавляется противозаконно и способен прослушивать, а также записывать разговор. Схожим способом захватываются, перенаправляются и подменяются СМС сообщения.

Таким образом, огромное количество людей и по сей день может быть подвержено такого рода атакам, ведь организовав доступ к системе можно безнаказанно заполучить любую информацию, которая проходит через телефон.

Однако, большинство поставщиков телекоммуникационных услуг не торопятся закрывать бреши в обороне системы, безопасность которой практически не развивалась за последние 30 лет, и к тому же только ухудшилась с приходом эры интернета. А именно, когда на заре 21 века представили спецификацию SIGTRAN, позволившую отсылать служебные данные SS7 по IP-сетям, в связи с чем сигнальная система потеряла статус изолированной и защищённой соответственно.

Получается, что проблема с уязвимостью в протоколах SS7 остаётся актуальной и требует незамедлительного решения, даже при отсутствии факта массовых атак, ведь потенциально злоумышленники могут реализовать и такую возможность.

Использованные источники:

1. IT Keys [Электронный ресурс] https://itkeys.org/

2. Хабрахабр [Электронный ресурс] https: //habrahabr.ru/

3. Xakep [Электронный ресурс] https://xakep.ru/

i Надоели баннеры? Вы всегда можете отключить рекламу.