Cloned Boy
Professional
- Messages
- 469
- Reaction score
- 393
- Points
- 63
В этой статье:
1. Введение2. Что такое SS7?
3. Как работает SS7?
4. Что такое атака SS7?
5. Как работает атака на SS7?
6. Какую выгоду киберпреступникам приносят атаки на SS7?
7. Как злоумышленники осуществляют атаки на SS7?
8. Как предотвратить атаки SS7?
9. Инфографика атаки SS7
Введение
Использование мобильных устройств во всем мире неуклонно растет от маленьких детей, которые учатся пользоваться смартфоном, прежде чем они могут разговаривать, до взрослых, чьи телефоны содержат важные данные. Сегодня у каждого есть по крайней мере один мобильный гаджет, который ему дорог.Потенциал мобильных кибератак стремительно растет по мере распространения технологии 5G и ее продвижения на более крупные рынки и устройства. Хотя привычки просмотра YouTube ребенком может быть не столь важны для хакеров, любой, у кого есть доступ к критически важным данным, подвергается риску из-за почтенного протокола связи глобальной телекоммуникационной отрасли.
Сочетание современных методов взлома и устаревших протоколов создает идеальную среду для вредоносных действий в перегруженных мобильных сетях. Поэтому неудивительно, что количество атак вредоносного ПО на мобильные устройства выросло на 50% в 2019 году и с тех пор распространяется экспоненциально, нанося ущерб мобильной безопасности.
Давайте поговорим о недостатках SS7 — одном из основных недостатков мобильной сети, который в последнее время представляет угрозу для клиентов и операторов сетей.
Комплексные атаки проводятся на крупные сети, а не на отдельные устройства. С точки зрения поставщика услуг мобильной связи, после того, как протокол SS7 вашей сети был эффективно взломан, хакеры получают доступ к личным данным вашего клиента. Без вашего ведома или ведома абонента они могут получить доступ к звонкам, сообщениям и местоположению телефона.
Что такое SS7?
Текущий стандарт, с момента его введения и принятия в середине 1970-х годов, SS7 (также известный как Common Channel Signaling System No. 7 или C7), не добился больших успехов в последние годы. Он крайне уязвим для хакеров из-за своих устаревших принципов безопасности.В каком-то смысле популярность SS7 также стала проклятием. По крайней мере, с точки зрения онлайн-безопасности. Везде используется протокол SS7, наиболее широко используемый метод глобальных сетевых соединений, из-за его широкого использования как мобильными провайдерами, так и разведывательными организациями. Он чрезвычайно эффективен с точки зрения мониторинга. Поскольку он дает хакерам доступ к тем же инструментам наблюдения, которые используются разведывательными и правоохранительными организациями, SS7 является ближайшим другом подозреваемого.
Как работает SS7?
Для обеспечения беспроводного сотового и проводного соединения протоколы телефонной сигнализации SS7 отвечают за инициирование и завершение телефонных вызовов через цифровую сигнальную сеть. Большинство международных телефонных вызовов общего пользования осуществляются через коммутируемую телефонную сеть общего пользования.Другие приложения постепенно включались в SS7. Это позволило развернуть новые массовые решения, включая ожидание вызова, SMS, предоплаченный биллинг, трансляцию номеров, переадресацию вызовов, местный перенос номеров и конференц-связь.
Составные части и модули стека протоколов SS7 включают в себя:
Что такое атака на SS7?
Атаки SS7 — это мобильные кибератаки, которые взламывают и перехватывают голосовые и SMS-сообщения в сотовых сетях, используя уязвимости безопасности протокола SS7. Атаки SS7 нацелены на мобильную телефонную связь, а не на трансляции Wi-Fi, что очень похоже на атаку Man in the Middle.Для получения более подробной информации посмотрите это видео:
Как работает атака на SS7?
Атаки SS7 используют возможности систем связи, которые построены поверх протокола SS7, чтобы аутентифицировать себя для слежки за текстовыми и голосовыми сообщениями. Система на базе Linux и SS7 SDK, которые можно бесплатно загрузить онлайн, — это все, что нужно хакерской группе для начала атаки SS7.Когда хакер подключается к системе SS7, он или она может начать атаковать клиентов, обманывая сеть, заставляя ее поверить, что устройство злоумышленника является узлом MSC/VLR.


Какую выгоду киберпреступникам приносят атаки на SS7?
Когда злоумышленник эффективно использует атаку спуфинга MiTM, он получает доступ к тем же видам и объемам данных, которые обычно доступны только службам безопасности. Хакеры могут получить полезную информацию, прослушивая текстовые сообщения, звонки и местоположения.Атаки SS7 являются широко используемой мерой безопасности. Из-за незашифрованной природы этих SMS-сообщений и легкости, с которой хакеры могут их получить, 2FA (двухфакторная аутентификация) через SMS с использованием SS7 в корне ошибочна. Злонамеренный пользователь может изменить ваш пароль для WhatsApp, Google, социальных сетей или даже банковского счета, используя код доступа из SMS, который у него есть.
Как злоумышленники осуществляют атаки на SS7?
Вот как хакеры эксплуатируют уязвимость SS7:Вам необходимо установить соединение с сетью SS7 и запустить приложение, чтобы обмануть сетевое соединение первоначального абонента, заставив его думать, что код представляет собой перемещаемый узел MSC/VLR в сети для приема сообщений и вызовов с использованием атаки SS7.
Получить подключение SS7
- Для подключения SS7 вам понадобится глобальный заголовок и точечный код (международный). В зависимости от поставщика подключения SS7 вы также можете использовать локальный точечный код. Если это оператор мобильной связи, GSM предоставит им новый сетевой код, чтобы они могли иметь различные международные заголовки, IMSI и MSISDN. В противном случае вы можете приобрести глобальный заголовок у телефонной компании, если не напрямую, как только у вас появится глобальный заголовок.
- Агрегатор SS7, к которому вы подключаетесь, может транслировать ваш GT по всем сетям. Таким образом, агрегатор будет перенаправлять трафик на ваш GT по маршруту вашего приложения или узла. Обычно MVNO транслируют некоторые из своих диапазонов GT на агрегатор, чтобы связать операторов мобильной связи по всему миру.
- Вам необходимо установить прямой контакт с операторами связи, поскольку каждый из них будет настраивать маршрутизацию вашего GT на хост-узел. Поэтому вам необходимо регистрироваться в каждой телефонной компании отдельно.
Использовать набор инструментов SS7
После подключения к системе SS7 вам следует создать собственное приложение SS7 или приобрести существующее. Для создания программного обеспечения для взлома ss7 у вас должен быть SDK, который предлагает необходимые библиотеки и стеки ss7.Зарегистрируйте приложение SS7 как настоящий телефон
Когда телефон подключается к роуминговой сети, вам сначала нужно зарегистрировать приложение. Вам понадобится IMSI с SIM-карты, связанной с номером мобильного телефона. Хотя любой может быстро получить номер мобильного телефона, получение информации IMSI может быть сложной задачей. Вам необходимо использовать инструмент IMSI catcher, чтобы получить информацию IMSI номера мобильного телефона человека. Затем HLR отвечает, отправляя IMSI и данные роуминга после получения SRI-SM и контактной информации от HLR.
Код города и код страны являются частью роуминговых данных. Из информации IMSI приложение для взлома SS7 создает обновление статуса вместе с другими переменными, а затем запускает обсуждение TCAP с узлом SS7.
Необходимо заполнить адреса вызывающей и вызываемой сторон SCCP. Адрес вызываемой стороны генерируется из IMSI, а адрес вызывающей стороны — это GT программного обеспечения. HLR ответит с помощью Insert Subscriber Data во время обновления местоположения. Для успешного метода обновления местоположения и подключения приложения в качестве смартфона прикладное программное обеспечение должно распознать ISD в HLR. Однако регистрация завершается после того, как HLR передает обновленное местоположение ACK.
После этого хакеры смогут организовать атаку SS7 на ваши звонки, текстовые сообщения, WhatsApp, Facebook и другие приложения.
Как предотвратить атаки SS7?
Уязвимости и риски SS7 находятся вне сферы деятельности организаций, потребителей и малого бизнеса. Из-за этого недостатки SS7 не могут быть легко исправлены или удалены.По мнению GSMA, операции в сетях мобильной связи должны быть направлены на обучение и повышение осведомленности. Клиенты будут защищать свои телефоны и устройства IoT из-за возросшего внимания потребителей к контролю безопасности. Особенно в отношении таких важных услуг и программ, как «умные дома» и «умные офисы».
Единственный способ предотвратить атаку SS7 — отключить гаджет, но вы уже знаете, что это неразумный вариант. Итак, вот что нужно сделать:
Многофакторная аутентификация
Двухфакторная аутентификация на основе SMS не является безопасной, но широко используется. Компании и службы, которые ценят безопасность, отходят от SMS и предлагают потребителям новые способы аутентификации пользователей, которые не полагаются на устаревшие стандарты телефонов, такие как SS7. Объединение нескольких различных методов аутентификации может снизить вероятность атаки SS7 более чем на 90%.Наблюдение и анализ событий
Если система SS7 успешно взломана, компании должны иметь возможность отслеживать, что происходит. Они должны быть в курсе инцидентов безопасности, которые затрагивают как корпоративные системы, так и устройства. Любой план мобильной безопасности компании должен включать это. В конце концов, компаниям необходимо внедрить защиту, которая выявляет риски и реагирует до того, как будет нанесен какой-либо вред.Повторяющиеся обновления
Даже при использовании автоматизации информационная безопасность не является одноразовым процессом. Киберпреступники постоянно разрабатывают новые уязвимости и стратегии для проникновения в системы с целью кражи конфиденциальных данных или удержания устройств в плену. Эффективное управление исправлениями имеет важное значение и усиливает адаптивную защиту. Используя анализ защиты конечных точек в реальном времени, компании могут гарантировать, что известные уязвимости безопасности будут быстро исправлены с помощью обновлений прошивки и программного обеспечения.Будьте в курсе
Знание вашего нападающего и потенциальных атак — первый шаг к его нейтрализации. Крайне важно знать, как часто происходят враждебные действия, такие как атаки SS7, и принимать необходимые меры предосторожности, чтобы их избежать.Однако, учитывая огромное количество людей, пользующихся мобильными телефонами, вероятность того, что хакеры будут следить за вами, весьма мала. Однако ваши шансы гораздо выше, чем у обычного человека, если вы генеральный директор компании, врач, юрист или кто-то, кто хранит важные личные данные на своем мобильном устройстве. Вы рискуете быть взломанным, если все еще используете 2FA на основе SMS для финансовых услуг.
Можно только надеяться, что достижения в области телекоммуникаций защитят нас, конечных пользователей, учитывая, насколько просто осуществить атаку SS7 и какой вред успешная атака может нанести как цели, так и ее телефонной компании. К счастью, Efani предоставляет вам решение, предотвращая атаки с подменой SIM-карт и другие уязвимости безопасности, такие как атаки SS7, подслушивание и отслеживание местоположения.
Инфографика атаки SS7
В этой инфографике об атаках на SS7 рассматриваются основные уязвимости SS7, риски и методы предотвращения:

Source