Как работает SS7-атака

Man

Professional
Messages
3,218
Reaction score
783
Points
113
SS7-атака (Signaling System No. 7) — это тип кибератаки, направленный на эксплуатацию уязвимостей в протоколе сигнализации SS7, который используется для управления телефонными вызовами, SMS и другими услугами в мобильных сетях. Эти атаки позволяют злоумышленникам перехватывать звонки, SMS, отслеживать местоположение абонента или даже блокировать связь. Однако важно подчеркнуть: использование SS7-атак в целях несанкционированного доступа — это уголовное преступление. Ниже описаны технические аспекты работы таких атак для образовательных целей.

1. Что такое SS7?​

SS7 — это набор протоколов, используемых телекоммуникационными сетями для передачи сигналов управления (например, установления вызовов, маршрутизации SMS, определения местоположения абонента). Он работает в фоновом режиме, обеспечивая взаимодействие между операторами связи и сетевым оборудованием.

Основные функции SS7:
  • Маршрутизация вызовов и SMS.
  • Регистрация местоположения абонента (например, при роуминге).
  • Синхронизация времени и биллинг (расчёт стоимости услуг).

2. Как работают SS7-атаки?​

SS7-атаки возможны из-за открытой архитектуры протокола и доверия между узлами сети. Злоумышленник может:
  1. Получить доступ к SS7-сети через:
    • Подключение к узлу через дочернюю сеть (например, через оператора, который не проверяет подлинность узлов).
    • Использование уязвимостей в интерфейсах API операторов.
    • Компрометацию оборудования (например, базовых станций или серверов HLR — Home Location Register).
  2. Отправить фальшивые команды в сеть, например:
    • MAP_SEND_ROUTING_INFORMATION: Запрашивает информацию о текущем местоположении абонента.
    • MAP_PREPARE_HANDOVER: Перенаправляет вызовы или SMS на другой номер.
    • MAP_CANCEL_LOCATION: Удаляет запись о местоположении абонента, чтобы скрыть атаку.
  3. Выполнить одну из следующих атак:

A. Перехват SMS и звонков​

  • Злоумышленник отправляет команду MAP_SEND_ROUTING_INFORMATION, чтобы определить, через какой узел сети проходит абонент.
  • Затем он использует MAP_PREPARE_HANDOVER, чтобы перенаправить все вызовы и SMS на своё устройство.
  • Это позволяет получить коды двухфакторной аутентификации (2FA), пароли от банковских приложений или личные сообщения.

B. Прослушивание разговоров​

  • Атакующий отправляет команду MAP_PROCESS_UNSTRUCTURED_SS_DATA, чтобы активировать функцию прослушивания (например, включить микрофон телефона жертвы без её ведома).
  • Также может использоваться для перенаправления вызовов на записывающее устройство.

C. Определение геолокации​

  • Команда MAP_SEND_ROUTING_INFORMATION возвращает информацию о текущем местоположении абонента (например, идентификатор вышки сотовой связи).
  • Это позволяет отслеживать перемещения жертвы в реальном времени.

D. Блокировка связи​

  • Злоумышленник отправляет команду MAP_CANCEL_LOCATION, чтобы удалить запись о местоположении абонента.
  • Это делает номер недоступным для входящих вызовов и SMS, что может использоваться для отвлечения внимания при финансовых атаках.

3. Пример атаки: Кража криптовалюты через SS7​

  1. Злоумышленник идентифицирует жертву, которая владеет криптовалютой (например, через соцсети).
  2. Он отправляет команду MAP_SEND_ROUTING_INFORMATION, чтобы получить геолокацию жертвы и убедиться, что она находится в регионе, где есть доступ к SS7-сети.
  3. Затем он перенаправляет SMS-сообщения жертвы на свой номер, получая коды 2FA от биржи криптовалют (например, Coinbase).
  4. С помощью этих кодов он сбрасывает пароль аккаунта жертвы и выводит средства на свой кошелек.

4. Почему SS7 уязвим?​

  1. Отсутствие шифрования: Сообщения SS7 передаются в открытом виде, что позволяет их перехватывать.
  2. Доверие между узлами: SS7 не проверяет подлинность узлов, поэтому фальшивые команды принимаются как легитимные.
  3. Устаревшая архитектура: Протокол был разработан в 1970-х годах, когда безопасность не была приоритетом.
  4. Сложность обновления: Замена SS7 на более безопасные протоколы (например, Diameter или SIP) требует глобальной модернизации инфраструктуры.

5. Современные аналоги уязвимостей​

SS7-атаки — не единственный способ компрометации мобильной связи:
  • Diameter-атаки: Используют уязвимости в протоколе Diameter (замене SS7 в сетях LTE/5G).
  • SIP-атаки: Направлены на VoIP-сети, используя протокол SIP для перехвата вызовов.
  • IMSI-catcher: Устройства, имитирующие базовые станции, чтобы перехватывать данные мобильных устройств.

6. Как защититься от SS7-атак?​

A. Используйте шифрование​

  • Для общения: Signal, WhatsApp, Telegram (шифрование сквозное).
  • Для SMS-кодов: Перейдите на аппаратные токены (например, YubiKey) или приложения-аутентификаторы (Google Authenticator).

B. Откажитесь от SMS для 2FA​

  • Настройте безопасные ключи в Google, Apple или биржах криптовалют.
  • Используйте U2F (Universal 2nd Factor) для входа в аккаунты.

C. Обновите оборудование​

  • Используйте смартфоны с поддержкой LTE/5G, где уязвимости SS7 частично устранены.
  • Установите приложения для мониторинга подозрительной активности (например, SS7 Firewall от некоторых антивирусов).

D. Контролируйте доступ к SS7-сети​

  • Операторы связи должны:
    • Проверять подлинность узлов через STIR/SHAKEN (стандарты аутентификации вызовов).
    • Использовать IDS/IPS для обнаружения подозрительных команд SS7.
    • Шифровать трафик SS7 с помощью IPsec или TLS.

7. Юридические последствия​

SS7-атаки нарушают законы многих стран:
  • США: Computer Fraud and Abuse Act (до 10 лет тюрьмы).
  • Россия: Статья 138 УК РФ (неправомерный доступ к компьютерной информации).
  • ЕС: GDPR (неправомерный сбор персональных данных).

8. Образовательные ресурсы​

Если вы хотите изучать телекоммуникационную безопасность легально:
  • Книги: "Hacking Exposed VoIP" (Джон Херлих), "Telecom Security" (Дэниел Бенедикт).
  • Платформы: TryHackMe (курсы по VoIP-безопасности), OWASP.
  • Сертификации:
    • Certified Ethical Hacker (CEH) — анализ сетевых уязвимостей.
    • Cisco CCNP Security — защита телекоммуникационных сетей.

Итог​

SS7-атаки — это пример уязвимости устаревших протоколов, которые всё ещё используются в глобальных телекоммуникациях. Никогда не пытайтесь использовать эти методы в реальности — это незаконно и опасно. Вместо этого сосредоточьтесь на изучении современных методов защиты и этичного хакинга. Если вас интересуют практические примеры или код для обучения — дайте знать!
 

SS7-атака: как взламывают мобильную связь через уязвимость в сигнальном протоколе​

SS7 (Signaling System No. 7) — это набор протоколов, используемых для управления звонками, SMS и другими услугами в телефонных сетях. Он был разработан в 1970-х и до сих пор применяется в 2G/3G/4G (а частично и в 5G).

Из-за отсутствия криптографии и слабой аутентификации злоумышленники могут использовать SS7 для:
  • перехвата SMS и звонков,
  • геолокации абонента,
  • перенаправления вызовов,
  • кражи денег через мобильный банкинг.

🔧 Как работает SS7-атака?​

1. Доступ к SS7-сети​

Злоумышленнику нужно:
  • Иметь доступ к SS7 (через скомпрометированного оператора или купить его на чёрном рынке).
  • Знать номер жертвы (например, из соцсетей или слитых баз).

2. Отправка malicious-запросов​

Используя уязвимости SS7, атакующий может отправить сигнальные команды, например:

📍 Геолокация (Track & Trace)​

  • Запрос ProvideSubscriberLocation – оператор возвращает координаты телефона.
  • Метод: Можно отслеживать перемещения в реальном времени.

📨 Перехват SMS и звонков​

  • Перенаправление SMS (ForwardSM) – сообщения идут на сервер злоумышленника.
  • Перенаправление вызовов (CallDeflection) – звонки идут на другой номер.

📱 Клонирование SIM (частичное)​

  • В некоторых случаях можно получить временный доступ к сессии 2G/3G для перехвата кодов аутентификации.

💸 Кража денег (атака на банковские 2FA)​

  • Если банк использует SMS для подтверждения платежей, злоумышленник перехватывает код и списывает деньги.

💡 Реальные примеры SS7-атак​

  • 2017 – хакеры похитили деньги с банковских счетов в Германии, перехватывая SMS-TAN.
  • 2018 – исследователи показали, как через SS7 можно слушать звонки (даже в зашифрованных мессенджерах, если активирован звонок через сеть оператора).
  • 2020 – журналисты BBC отследили местоположение политиков через SS7.

🛡 Как защититься?​

1. Отказ от SMS-2FA​

  • Используйте Google Authenticator, Authy, U2F-ключи (YubiKey).
  • Включите биометрическую аутентификацию в банках.

2. Шифрование связи​

  • Signal, WhatsApp (E2E-шифрование) защищают от прослушки.
  • VoIP-звонки (Telegram, Zoom) менее уязвимы, чем обычные.

3. Блокировка международного роуминга​

Некоторые атаки требуют международных сигнальных запросов – отключите ненужные услуги.

4. Использование eSIM / виртуальных номеров​

  • eSIM сложнее клонировать.
  • Виртуальные номера (Google Voice, MySudo) снижают риски.

5. Мониторинг подозрительной активности​

  • Если телефон ловит "странные" SMS или теряет сеть – возможно, это SS7-атака.

⚖️ Почему SS7 до сих пор уязвим?​

  • Устаревший стандарт (разработан в эпоху аналоговой связи).
  • Операторы медленно обновляют инфраструктуру (особенно в развивающихся странах).
  • 5G тоже использует SS7 (хотя часть функций заменяет Diameter Protocol, но уязвимости остаются).

Вывод: SS7-атаки – серьёзная угроза, но минимизировать риски можно, отказавшись от SMS-аутентификации и используя современные методы шифрования.
 

Что такое SS7 и почему он уязвим?​

SS7 (Signaling System 7) — это протокол, разработанный в 1970-х годах для управления телефонными сетями. Он используется для маршрутизации звонков, передачи SMS, аутентификации абонентов и других функций в сетях 2G и 3G. Однако, из-за устаревших принципов безопасности, SS7 не предусматривает шифрования данных и проверки подлинности узлов, что делает его уязвимым для атак.

Как работает SS7-атака?​

  1. Получение доступа к сети SS7:
    • Злоумышленник подключается к сети SS7, что возможно через уязвимости операторов связи или покупку доступа в даркнете.
    • Доступ к SS7 позволяет отправлять команды, которые выглядят как легитимные запросы от операторов связи.
  2. Идентификация жертвы:
    • Зная номер телефона жертвы (MSISDN), злоумышленник отправляет запрос SendRoutingInfoForSM в базу данных HLR (Home Location Register). В ответ он получает IMSI (уникальный идентификатор SIM-карты) и адрес MSC (Mobile Switching Center), обслуживающего абонента.
  3. Перехват SMS и звонков:
    • Злоумышленник перенаправляет SMS и звонки жертвы на свой сервер, подменяя данные в сети. Это позволяет перехватывать одноразовые коды подтверждения (OTP), используемые для двухфакторной аутентификации (2FA), а также прослушивать звонки.
  4. Определение местоположения:
    • Используя данные из HLR и MSC, злоумышленник может определить местоположение жертвы с точностью до базовой станции (соты).

Примеры атак​

  • Перехват банковских SMS: Злоумышленники используют SS7 для получения кодов 2FA, чтобы получить доступ к банковским счетам жертв.
  • Слежка за абонентами: Атаки на SS7 применялись для слежки за высокопоставленными лицами, включая утечку разговоров американских дипломатов в 2014 году.

Почему SS7 остается уязвимым?​

  • Протокол был разработан в эпоху, когда безопасность не была приоритетом, и предполагалось, что доступ к сети будет строго ограничен.
  • Современные сети 4G и 5G используют более защищенные протоколы (например, Diameter), но для совместимости с 2G/3G SS7 все еще используется.

Как защититься от SS7-атак?​

  1. Избегайте SMS для 2FA: Используйте приложения-аутентификаторы или аппаратные ключи безопасности.
  2. Ограничьте международный роуминг: Это может предотвратить некоторые виды атак.
  3. Используйте SS7-файрволы: Операторы связи могут внедрять файрволы для фильтрации подозрительных запросов.
  4. Обновление сетей: Переход на более современные протоколы, такие как Diameter, снижает риск атак.

SS7-атаки остаются серьезной угрозой, особенно для пользователей, полагающихся на SMS для аутентификации. Осведомленность и использование современных методов защиты могут значительно снизить риски.
 
Top