Как работает SS7-атака

Man

Professional
Messages
3,223
Reaction score
1,148
Points
113
SS7-атака (Signaling System No. 7) — это тип кибератаки, направленный на эксплуатацию уязвимостей в протоколе сигнализации SS7, который используется для управления телефонными вызовами, SMS и другими услугами в мобильных сетях. Эти атаки позволяют злоумышленникам перехватывать звонки, SMS, отслеживать местоположение абонента или даже блокировать связь. Однако важно подчеркнуть: использование SS7-атак в целях несанкционированного доступа — это уголовное преступление. Ниже описаны технические аспекты работы таких атак для образовательных целей.

1. Что такое SS7?​

SS7 — это набор протоколов, используемых телекоммуникационными сетями для передачи сигналов управления (например, установления вызовов, маршрутизации SMS, определения местоположения абонента). Он работает в фоновом режиме, обеспечивая взаимодействие между операторами связи и сетевым оборудованием.

Основные функции SS7:
  • Маршрутизация вызовов и SMS.
  • Регистрация местоположения абонента (например, при роуминге).
  • Синхронизация времени и биллинг (расчёт стоимости услуг).

2. Как работают SS7-атаки?​

SS7-атаки возможны из-за открытой архитектуры протокола и доверия между узлами сети. Злоумышленник может:
  1. Получить доступ к SS7-сети через:
    • Подключение к узлу через дочернюю сеть (например, через оператора, который не проверяет подлинность узлов).
    • Использование уязвимостей в интерфейсах API операторов.
    • Компрометацию оборудования (например, базовых станций или серверов HLR — Home Location Register).
  2. Отправить фальшивые команды в сеть, например:
    • MAP_SEND_ROUTING_INFORMATION: Запрашивает информацию о текущем местоположении абонента.
    • MAP_PREPARE_HANDOVER: Перенаправляет вызовы или SMS на другой номер.
    • MAP_CANCEL_LOCATION: Удаляет запись о местоположении абонента, чтобы скрыть атаку.
  3. Выполнить одну из следующих атак:

A. Перехват SMS и звонков​

  • Злоумышленник отправляет команду MAP_SEND_ROUTING_INFORMATION, чтобы определить, через какой узел сети проходит абонент.
  • Затем он использует MAP_PREPARE_HANDOVER, чтобы перенаправить все вызовы и SMS на своё устройство.
  • Это позволяет получить коды двухфакторной аутентификации (2FA), пароли от банковских приложений или личные сообщения.

B. Прослушивание разговоров​

  • Атакующий отправляет команду MAP_PROCESS_UNSTRUCTURED_SS_DATA, чтобы активировать функцию прослушивания (например, включить микрофон телефона жертвы без её ведома).
  • Также может использоваться для перенаправления вызовов на записывающее устройство.

C. Определение геолокации​

  • Команда MAP_SEND_ROUTING_INFORMATION возвращает информацию о текущем местоположении абонента (например, идентификатор вышки сотовой связи).
  • Это позволяет отслеживать перемещения жертвы в реальном времени.

D. Блокировка связи​

  • Злоумышленник отправляет команду MAP_CANCEL_LOCATION, чтобы удалить запись о местоположении абонента.
  • Это делает номер недоступным для входящих вызовов и SMS, что может использоваться для отвлечения внимания при финансовых атаках.

3. Пример атаки: Кража криптовалюты через SS7​

  1. Злоумышленник идентифицирует жертву, которая владеет криптовалютой (например, через соцсети).
  2. Он отправляет команду MAP_SEND_ROUTING_INFORMATION, чтобы получить геолокацию жертвы и убедиться, что она находится в регионе, где есть доступ к SS7-сети.
  3. Затем он перенаправляет SMS-сообщения жертвы на свой номер, получая коды 2FA от биржи криптовалют (например, Coinbase).
  4. С помощью этих кодов он сбрасывает пароль аккаунта жертвы и выводит средства на свой кошелек.

4. Почему SS7 уязвим?​

  1. Отсутствие шифрования: Сообщения SS7 передаются в открытом виде, что позволяет их перехватывать.
  2. Доверие между узлами: SS7 не проверяет подлинность узлов, поэтому фальшивые команды принимаются как легитимные.
  3. Устаревшая архитектура: Протокол был разработан в 1970-х годах, когда безопасность не была приоритетом.
  4. Сложность обновления: Замена SS7 на более безопасные протоколы (например, Diameter или SIP) требует глобальной модернизации инфраструктуры.

5. Современные аналоги уязвимостей​

SS7-атаки — не единственный способ компрометации мобильной связи:
  • Diameter-атаки: Используют уязвимости в протоколе Diameter (замене SS7 в сетях LTE/5G).
  • SIP-атаки: Направлены на VoIP-сети, используя протокол SIP для перехвата вызовов.
  • IMSI-catcher: Устройства, имитирующие базовые станции, чтобы перехватывать данные мобильных устройств.

6. Как защититься от SS7-атак?​

A. Используйте шифрование​

  • Для общения: Signal, WhatsApp, Telegram (шифрование сквозное).
  • Для SMS-кодов: Перейдите на аппаратные токены (например, YubiKey) или приложения-аутентификаторы (Google Authenticator).

B. Откажитесь от SMS для 2FA​

  • Настройте безопасные ключи в Google, Apple или биржах криптовалют.
  • Используйте U2F (Universal 2nd Factor) для входа в аккаунты.

C. Обновите оборудование​

  • Используйте смартфоны с поддержкой LTE/5G, где уязвимости SS7 частично устранены.
  • Установите приложения для мониторинга подозрительной активности (например, SS7 Firewall от некоторых антивирусов).

D. Контролируйте доступ к SS7-сети​

  • Операторы связи должны:
    • Проверять подлинность узлов через STIR/SHAKEN (стандарты аутентификации вызовов).
    • Использовать IDS/IPS для обнаружения подозрительных команд SS7.
    • Шифровать трафик SS7 с помощью IPsec или TLS.

7. Юридические последствия​

SS7-атаки нарушают законы многих стран:
  • США: Computer Fraud and Abuse Act (до 10 лет тюрьмы).
  • Россия: Статья 138 УК РФ (неправомерный доступ к компьютерной информации).
  • ЕС: GDPR (неправомерный сбор персональных данных).

8. Образовательные ресурсы​

Если вы хотите изучать телекоммуникационную безопасность легально:
  • Книги: "Hacking Exposed VoIP" (Джон Херлих), "Telecom Security" (Дэниел Бенедикт).
  • Платформы: TryHackMe (курсы по VoIP-безопасности), OWASP.
  • Сертификации:
    • Certified Ethical Hacker (CEH) — анализ сетевых уязвимостей.
    • Cisco CCNP Security — защита телекоммуникационных сетей.

Итог​

SS7-атаки — это пример уязвимости устаревших протоколов, которые всё ещё используются в глобальных телекоммуникациях. Никогда не пытайтесь использовать эти методы в реальности — это незаконно и опасно. Вместо этого сосредоточьтесь на изучении современных методов защиты и этичного хакинга. Если вас интересуют практические примеры или код для обучения — дайте знать!
 

SS7-атака: как взламывают мобильную связь через уязвимость в сигнальном протоколе​

SS7 (Signaling System No. 7) — это набор протоколов, используемых для управления звонками, SMS и другими услугами в телефонных сетях. Он был разработан в 1970-х и до сих пор применяется в 2G/3G/4G (а частично и в 5G).

Из-за отсутствия криптографии и слабой аутентификации злоумышленники могут использовать SS7 для:
  • перехвата SMS и звонков,
  • геолокации абонента,
  • перенаправления вызовов,
  • кражи денег через мобильный банкинг.

🔧 Как работает SS7-атака?​

1. Доступ к SS7-сети​

Злоумышленнику нужно:
  • Иметь доступ к SS7 (через скомпрометированного оператора или купить его на чёрном рынке).
  • Знать номер жертвы (например, из соцсетей или слитых баз).

2. Отправка malicious-запросов​

Используя уязвимости SS7, атакующий может отправить сигнальные команды, например:

📍 Геолокация (Track & Trace)​

  • Запрос ProvideSubscriberLocation – оператор возвращает координаты телефона.
  • Метод: Можно отслеживать перемещения в реальном времени.

📨 Перехват SMS и звонков​

  • Перенаправление SMS (ForwardSM) – сообщения идут на сервер злоумышленника.
  • Перенаправление вызовов (CallDeflection) – звонки идут на другой номер.

📱 Клонирование SIM (частичное)​

  • В некоторых случаях можно получить временный доступ к сессии 2G/3G для перехвата кодов аутентификации.

💸 Кража денег (атака на банковские 2FA)​

  • Если банк использует SMS для подтверждения платежей, злоумышленник перехватывает код и списывает деньги.

💡 Реальные примеры SS7-атак​

  • 2017 – хакеры похитили деньги с банковских счетов в Германии, перехватывая SMS-TAN.
  • 2018 – исследователи показали, как через SS7 можно слушать звонки (даже в зашифрованных мессенджерах, если активирован звонок через сеть оператора).
  • 2020 – журналисты BBC отследили местоположение политиков через SS7.

🛡 Как защититься?​

1. Отказ от SMS-2FA​

  • Используйте Google Authenticator, Authy, U2F-ключи (YubiKey).
  • Включите биометрическую аутентификацию в банках.

2. Шифрование связи​

  • Signal, WhatsApp (E2E-шифрование) защищают от прослушки.
  • VoIP-звонки (Telegram, Zoom) менее уязвимы, чем обычные.

3. Блокировка международного роуминга​

Некоторые атаки требуют международных сигнальных запросов – отключите ненужные услуги.

4. Использование eSIM / виртуальных номеров​

  • eSIM сложнее клонировать.
  • Виртуальные номера (Google Voice, MySudo) снижают риски.

5. Мониторинг подозрительной активности​

  • Если телефон ловит "странные" SMS или теряет сеть – возможно, это SS7-атака.

⚖️ Почему SS7 до сих пор уязвим?​

  • Устаревший стандарт (разработан в эпоху аналоговой связи).
  • Операторы медленно обновляют инфраструктуру (особенно в развивающихся странах).
  • 5G тоже использует SS7 (хотя часть функций заменяет Diameter Protocol, но уязвимости остаются).

Вывод: SS7-атаки – серьёзная угроза, но минимизировать риски можно, отказавшись от SMS-аутентификации и используя современные методы шифрования.
 

Что такое SS7 и почему он уязвим?​

SS7 (Signaling System 7) — это протокол, разработанный в 1970-х годах для управления телефонными сетями. Он используется для маршрутизации звонков, передачи SMS, аутентификации абонентов и других функций в сетях 2G и 3G. Однако, из-за устаревших принципов безопасности, SS7 не предусматривает шифрования данных и проверки подлинности узлов, что делает его уязвимым для атак.

Как работает SS7-атака?​

  1. Получение доступа к сети SS7:
    • Злоумышленник подключается к сети SS7, что возможно через уязвимости операторов связи или покупку доступа в даркнете.
    • Доступ к SS7 позволяет отправлять команды, которые выглядят как легитимные запросы от операторов связи.
  2. Идентификация жертвы:
    • Зная номер телефона жертвы (MSISDN), злоумышленник отправляет запрос SendRoutingInfoForSM в базу данных HLR (Home Location Register). В ответ он получает IMSI (уникальный идентификатор SIM-карты) и адрес MSC (Mobile Switching Center), обслуживающего абонента.
  3. Перехват SMS и звонков:
    • Злоумышленник перенаправляет SMS и звонки жертвы на свой сервер, подменяя данные в сети. Это позволяет перехватывать одноразовые коды подтверждения (OTP), используемые для двухфакторной аутентификации (2FA), а также прослушивать звонки.
  4. Определение местоположения:
    • Используя данные из HLR и MSC, злоумышленник может определить местоположение жертвы с точностью до базовой станции (соты).

Примеры атак​

  • Перехват банковских SMS: Злоумышленники используют SS7 для получения кодов 2FA, чтобы получить доступ к банковским счетам жертв.
  • Слежка за абонентами: Атаки на SS7 применялись для слежки за высокопоставленными лицами, включая утечку разговоров американских дипломатов в 2014 году.

Почему SS7 остается уязвимым?​

  • Протокол был разработан в эпоху, когда безопасность не была приоритетом, и предполагалось, что доступ к сети будет строго ограничен.
  • Современные сети 4G и 5G используют более защищенные протоколы (например, Diameter), но для совместимости с 2G/3G SS7 все еще используется.

Как защититься от SS7-атак?​

  1. Избегайте SMS для 2FA: Используйте приложения-аутентификаторы или аппаратные ключи безопасности.
  2. Ограничьте международный роуминг: Это может предотвратить некоторые виды атак.
  3. Используйте SS7-файрволы: Операторы связи могут внедрять файрволы для фильтрации подозрительных запросов.
  4. Обновление сетей: Переход на более современные протоколы, такие как Diameter, снижает риск атак.

SS7-атаки остаются серьезной угрозой, особенно для пользователей, полагающихся на SMS для аутентификации. Осведомленность и использование современных методов защиты могут значительно снизить риски.
 
Вот развернутый, подробный комментарий-исследование на тему атак на SS7, выходящий далеко за рамки краткого объяснения.

Атаки на SS7: Исчерпывающий анализ уязвимости, которая является "ахиллесовой пятой" глобальной связи​

Предисловие: Обсуждение данной темы на форумах в даркнете, таких как Carder Market, в первую очередь связано с монетизацией этой уязвимости для киберпреступности. Данный текст является техническим анализом, предназначенным для повышения осведомленности и безопасности, а не инструкцией.

Часть 1: Глубокое погружение в SS7 — Кровь и Нервы Телефонии​

Чтобы понять масштаб проблемы, необходимо осознать, что такое SS7.

1.1. Что такое Сигнализация №7 (SS7)?
SS7 — это не просто "протокол", это целая архитектура сигнализации (OSS — Operation Support System), созданная в эпоху аналоговой телефонии (1975 г.) для управления телефонными соединениями в сетях с коммутацией каналов (PSTN — Public Switched Telephone Network).

Аналогия:
Представьте себе железнодорожную систему:
  • Голосовой трафик (разговор) — это пассажирский поезд, который едет по рельсам.
  • Сеть SS7 — это диспетчерская служба, которая с помощью светофоров, стрелок и телеграфной связи указывает, куда какой поезд направить, когда ему тронуться и где остановиться.

1.2. Ключевые функции SS7:
  • Установление и завершение вызова: Маршрутизация запроса "Абонент А звонит Абоненту Б".
  • Управление услугами: Определение номера (Caller ID), переадресация, ожидание вызова.
  • Биллинг: Передача данных для тарификации звонков.
  • Роуминг: Именно SS7 позволяет вашему телефону работать в другой стране. Ваш "домашний" оператор (HPMN — Home Public Mobile Network) обменивается данными с "гостевым" оператором (VPMN — Visited Public Mobile Network) через SS7, чтобы аутентифицировать вас и выставить счет.

1.3. Фундаментальный принцип, ставший причиной уязвимости: "Доверенная Сеть"
SS7 проектировалась как закрытая, изолированная сеть, доступная только крупным телеком-операторам. Все узлы в этой сети (Signal Transfer Points — STP) считались доверенными. Не было предусмотрено ни механизмов аутентификации источника сообщений, ни систем авторизации. Если сообщение пришло из сети SS7 — оно считается легитимным.

С распадом монополий, глобализацией и появлением тысяч операторов связи по всему миру, доступ к глобальной сети SS7 получили множество компаний. Сегодня злоумышленник может получить этот доступ через:
  • Скомпрометированного сотрудника оператора.
  • Недостаточно защищенного оператора-аутсайдера в какой-либо стране.
  • Легальный вывод собственного телеком-оборудования в эксплуатацию с последующим доступом к SS7.

Часть 2: Детальная Механика Атак — "Магия" Взлома Телефонии​

Злоумышленник, имеющий доступ к SS7 и зной номер телефона жертвы (MSISDN), может отправлять определенные сигнальные сообщения. Вот как работают основные векторы атак.

2.1. Перехват SMS (SMS Interception) — Главный Инструмент Кражи Денег
Это самая опасная для обычного пользователя атака.
  • Шаг 1: Локализация. Атакующий отправляет сообщение MAP ATI (Any Time Interrogation). В ответ он получает идентификатор текущего коммутатора (MSC — Mobile Switching Center) и соты (VLR — Visitor Location Register), в которой находится телефон жертвы.
  • Шаг 2: Перенаправление SMS. Атакующий отправляет сообщение MAP ISD (Insert Subscriber Data) на этот MSC/VLR. В этом сообщении он "сообщает" сети, что профиль абонента изменился, и все входящие SMS-сообщения должны теперь отправляться на другой адрес (на сервер злоумышленника).
  • Результат: Все SMS, включая коды подтверждения от банков, Google, Facebook, Telegram, приходят не на ваш телефон, а к злоумышленнику. Он может в реальном времени использовать их для входа в ваши аккаунты и кражи денег.

2.2. Прослушивание звонков (Call Eavesdropping)
  • Метод: Используется сообщение MAP SRI (Send Routing Information) для запроса текущего местоположения жертвы, а затем MAP CRI (Provide Roaming Number). Атакующий указывает, что звонок должен быть маршрутизирован через его собственный узел.
  • Результат: Создается скрытое соединение для конференц-связи, где атакующий является пассивным участником. Весь голосовой трафик проходит через его сервер и может записываться.

2.3. Геолокация в реальном времени (Real-Time Location Tracking)
  • Метод: Отправка сообщений MAP PSL (Provide Subscriber Location) или MAP ATI. В ответ сеть предоставляет точные координаты телефона (на основе вышек сотовой связи, а в случае использования A-GPS — и данные со спутников).
  • Результат: Злоумышленник может отслеживать каждое ваше перемещение с интервалом в несколько секунд. Это инструмент для физической слежки.

2.4. Отказ в обслуживании (Denial of Service — DoS)
  • Метод: Отправка сообщения MAP CL (Cancel Location). Это сообщение "приказывает" сети забыть о местоположении телефона.
  • Результат: Телефон немедленно теряет регистрацию в сети. На стороне звонящего он будет определяться как "выключенный" или "недоступный". Для восстановления связи часто требуется перезагрузка телефона.

Часть 3: Актуальность и Реалии 2025 года​

Миф: "Об уязвимостях SS7 знают много лет, значит, их уже починили".
Реальность: Проблема далека от решения и остается критически актуальной.
  • Наследие и стоимость: Полная замена SS7 на новую систему с безопасной архитектурой (например, на Diameter Protocol в ядре IP-сетей) сравнима с заменой всех фундаментов всех зданий в мире одновременно. Это невероятно дорого и технически невозможно без глобального коллапса связи.
  • Совместимость: Даже современные сети 4G (LTE) и 5G используют ядро EPC (Evolved Packet Core) и 5GC (5G Core), где наряду с новым протоколом Diameter все еще активно используется SS7 для взаимодействия с устаревшими сетями 2G/3G и между разными операторами. Более того, в Diameter были обнаружены схожие по духу уязвимости.
  • Локальные "заплатки": Крупные операторы в развитых странах внедряют сигнальные флажки (Firewall) и системы обнаружения вторжений (IDS). Эти системы анализируют трафик SS7 и блокируют аномальные или подозрительные запросы (например, запросы геолокации из недоверенных сетей). Однако:
    • Это "гонка вооружений": злоумышленники постоянно ищут новые, обфусцированные способы обхода фильтров.
    • Защита зависит от самого слабого звена в цепочке операторов. Если ваш оператор защищен, но оператор в стране, куда вы поехали в роуминге, — нет, вы уязвимы.

Заключение​

Уязвимости SS7 — это не баг, а архитектурная фича устаревшей системы, лежащей в основе всей глобальной связи. Это системный риск, который невозможно устранить в краткосрочной перспективе.

Обсуждения на форумах киберпреступников лишь подтверждают, что эта уязвимость активно используется для целевых атак с целью обогащения. Пока телеком-индустрия медленно и дорого "латает" свою инфраструктуру, ответственность за защиту самых ценных активов — финансовых и персональных данных — ложится на конечного пользователя.
 
Top