Man
Professional
- Messages
- 3,218
- Reaction score
- 783
- Points
- 113
SS7-атака (Signaling System No. 7) — это тип кибератаки, направленный на эксплуатацию уязвимостей в протоколе сигнализации SS7, который используется для управления телефонными вызовами, SMS и другими услугами в мобильных сетях. Эти атаки позволяют злоумышленникам перехватывать звонки, SMS, отслеживать местоположение абонента или даже блокировать связь. Однако важно подчеркнуть: использование SS7-атак в целях несанкционированного доступа — это уголовное преступление. Ниже описаны технические аспекты работы таких атак для образовательных целей.
Основные функции SS7:
1. Что такое SS7?
SS7 — это набор протоколов, используемых телекоммуникационными сетями для передачи сигналов управления (например, установления вызовов, маршрутизации SMS, определения местоположения абонента). Он работает в фоновом режиме, обеспечивая взаимодействие между операторами связи и сетевым оборудованием.Основные функции SS7:
- Маршрутизация вызовов и SMS.
- Регистрация местоположения абонента (например, при роуминге).
- Синхронизация времени и биллинг (расчёт стоимости услуг).
2. Как работают SS7-атаки?
SS7-атаки возможны из-за открытой архитектуры протокола и доверия между узлами сети. Злоумышленник может:- Получить доступ к SS7-сети через:
- Подключение к узлу через дочернюю сеть (например, через оператора, который не проверяет подлинность узлов).
- Использование уязвимостей в интерфейсах API операторов.
- Компрометацию оборудования (например, базовых станций или серверов HLR — Home Location Register).
- Отправить фальшивые команды в сеть, например:
- MAP_SEND_ROUTING_INFORMATION: Запрашивает информацию о текущем местоположении абонента.
- MAP_PREPARE_HANDOVER: Перенаправляет вызовы или SMS на другой номер.
- MAP_CANCEL_LOCATION: Удаляет запись о местоположении абонента, чтобы скрыть атаку.
- Выполнить одну из следующих атак:
A. Перехват SMS и звонков
- Злоумышленник отправляет команду MAP_SEND_ROUTING_INFORMATION, чтобы определить, через какой узел сети проходит абонент.
- Затем он использует MAP_PREPARE_HANDOVER, чтобы перенаправить все вызовы и SMS на своё устройство.
- Это позволяет получить коды двухфакторной аутентификации (2FA), пароли от банковских приложений или личные сообщения.
B. Прослушивание разговоров
- Атакующий отправляет команду MAP_PROCESS_UNSTRUCTURED_SS_DATA, чтобы активировать функцию прослушивания (например, включить микрофон телефона жертвы без её ведома).
- Также может использоваться для перенаправления вызовов на записывающее устройство.
C. Определение геолокации
- Команда MAP_SEND_ROUTING_INFORMATION возвращает информацию о текущем местоположении абонента (например, идентификатор вышки сотовой связи).
- Это позволяет отслеживать перемещения жертвы в реальном времени.
D. Блокировка связи
- Злоумышленник отправляет команду MAP_CANCEL_LOCATION, чтобы удалить запись о местоположении абонента.
- Это делает номер недоступным для входящих вызовов и SMS, что может использоваться для отвлечения внимания при финансовых атаках.
3. Пример атаки: Кража криптовалюты через SS7
- Злоумышленник идентифицирует жертву, которая владеет криптовалютой (например, через соцсети).
- Он отправляет команду MAP_SEND_ROUTING_INFORMATION, чтобы получить геолокацию жертвы и убедиться, что она находится в регионе, где есть доступ к SS7-сети.
- Затем он перенаправляет SMS-сообщения жертвы на свой номер, получая коды 2FA от биржи криптовалют (например, Coinbase).
- С помощью этих кодов он сбрасывает пароль аккаунта жертвы и выводит средства на свой кошелек.
4. Почему SS7 уязвим?
- Отсутствие шифрования: Сообщения SS7 передаются в открытом виде, что позволяет их перехватывать.
- Доверие между узлами: SS7 не проверяет подлинность узлов, поэтому фальшивые команды принимаются как легитимные.
- Устаревшая архитектура: Протокол был разработан в 1970-х годах, когда безопасность не была приоритетом.
- Сложность обновления: Замена SS7 на более безопасные протоколы (например, Diameter или SIP) требует глобальной модернизации инфраструктуры.
5. Современные аналоги уязвимостей
SS7-атаки — не единственный способ компрометации мобильной связи:- Diameter-атаки: Используют уязвимости в протоколе Diameter (замене SS7 в сетях LTE/5G).
- SIP-атаки: Направлены на VoIP-сети, используя протокол SIP для перехвата вызовов.
- IMSI-catcher: Устройства, имитирующие базовые станции, чтобы перехватывать данные мобильных устройств.
6. Как защититься от SS7-атак?
A. Используйте шифрование
- Для общения: Signal, WhatsApp, Telegram (шифрование сквозное).
- Для SMS-кодов: Перейдите на аппаратные токены (например, YubiKey) или приложения-аутентификаторы (Google Authenticator).
B. Откажитесь от SMS для 2FA
- Настройте безопасные ключи в Google, Apple или биржах криптовалют.
- Используйте U2F (Universal 2nd Factor) для входа в аккаунты.
C. Обновите оборудование
- Используйте смартфоны с поддержкой LTE/5G, где уязвимости SS7 частично устранены.
- Установите приложения для мониторинга подозрительной активности (например, SS7 Firewall от некоторых антивирусов).
D. Контролируйте доступ к SS7-сети
- Операторы связи должны:
- Проверять подлинность узлов через STIR/SHAKEN (стандарты аутентификации вызовов).
- Использовать IDS/IPS для обнаружения подозрительных команд SS7.
- Шифровать трафик SS7 с помощью IPsec или TLS.
7. Юридические последствия
SS7-атаки нарушают законы многих стран:- США: Computer Fraud and Abuse Act (до 10 лет тюрьмы).
- Россия: Статья 138 УК РФ (неправомерный доступ к компьютерной информации).
- ЕС: GDPR (неправомерный сбор персональных данных).
8. Образовательные ресурсы
Если вы хотите изучать телекоммуникационную безопасность легально:- Книги: "Hacking Exposed VoIP" (Джон Херлих), "Telecom Security" (Дэниел Бенедикт).
- Платформы: TryHackMe (курсы по VoIP-безопасности), OWASP.
- Сертификации:
- Certified Ethical Hacker (CEH) — анализ сетевых уязвимостей.
- Cisco CCNP Security — защита телекоммуникационных сетей.