HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.09.2022, 21:59
P1N_C0DE
Новичок
Регистрация: 01.09.2022
Сообщений: 6
С нами: 1948106

Репутация: 0
По умолчанию

Что такое SS7?
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. На период 2022 года в совокупности с анализом больших данных, развитии искусственного интеллекта (всё это лежит в основе Индустрии 4.0) речь идёт о сети связи «пятого поколения», также имеющую в себе зависимость от компонентов 4G/LTE. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений.



Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7, который берет свое начало в 1970-х годах и является очень уязвимым для хакеров из-за устаревших принципов организации безопасности. SS7 - это набор протоколов сигнализации телефонии, служащий для организации большинства мировых телефонных сетей общего пользования. SS7 используется в основном для базовой установки, управления и завершения вызова абонентов, организации беспроводного роуминга и аутентификации мобильных абонентов, переадресация вызова, отображение имени/номера вызывающего абонента, обеспечении SMS (служба коротких сообщений). Сегодня сеть сигнализации не изолирована, и это позволяет злоумышленнику использовать ее недостатки и перехватывать звонки и SMS, обойти биллинг, украсть деньги с мобильного счета или повлиять на работоспособность мобильной сети.

Существует множество уязвимостей SS7, актуальных на сегодняшний день, о которых следует знать.



Перед тем как мы рассмотрим крупные атаки на сети 2 и 3-го поколений, необходимо освежить в памяти базовые определения сотовых сетей. Для тех, кто хочет выстроить более детальную картину работы мобильных систем, рекомендую прочитать коротенькую статью https://habr.com/ru/post/82757/ , в которой описаны основные элементы систем 2G(GSM-сеть) и 3G(UMTS). Ниже для удобства чтения этой статьи вынесены ключевые из них в рамках рассмотрения проблемы:

HLR(Home Location Register) - база данных, хранящая всю информацию об абонентах в домашней сети.

MSC (Mobile Switching Center) - узел коммутации в сети GSM

STP (Signaling Transfer Point) - это узел, который маршрутизирует сигнальные сообщения.

VLR (Visitor Location Register) - гостевой регистр местоположения 2G и 3G сетей. Как правило, один VLR соответствует одному MSC. Он служит для хранения данных всех активных абонентов MSC и представляет из себя укороченную информацию из HLR.

Прикрепляю для Вас ссылку на основные термины телефонных сетей http://1234g.ru/book/terminy-i-opredeleniya-mobilnoj-svyazi

На картинке ниже представлен один из вариантов атаки, этот пример поможет закрепить нам представленные выше понятия.

Допустим, у нас имеется два абонента, обменивающихся информацией с использованием оператора сотовой связи. MSC по своей сути является коммутатором, определяющим в зависимости от номера абонента, на какой MSC отправить то или иное сообщение (на данной картинке был осуществлён перехват СМС). Для того, чтобы определить местоположение абонента во всей сотовой сети, HLR, огромная база абонентов сотовой сети, определяет, в зоне какого MSC, или же, проще говоря, в зоне какого коммутатора находится вызываемый абонент. В рамках этой атаки хакеры, вероятно, подменили центр обслуживания сообщений (SMSC), отправив запрос на обновление информации в HLR. Теперь в сети все номера атакуемых абонентов отправлялись на MSC злоумышленников, а не на их действительный коммутатор. В результате атаки все голосовые вызовы и SMS-сообщения, предназначенные для жертв, шли злоумышленнику.



На сегодняшний день существуют реальные угрозы раскрытия информации об абонентах, структуре сети, перехват SMS-сообщений, мошенничество, отказ в обслуживании, что несёт убытки как абоненту, так и оператору. В связи с этим в последнее время уделяется большое внимание специфике данной уязвимости. Перед разработчиками отечественных продуктов информационной безопасности стоит непростая задача создания качественного продукта, способного решить сложные задачи проверки фактического местоположения абонента, фильтрации сообщений и многое другое. И во всём мире используется протокол SS7 – один из наиболее популярных методов соединения глобальных сетей, имеет широкое применение как у провайдеров мобильной связи, так и у разведывательных организаций, так как данный протокол достаточно эффективен в целях мониторинга.

Атаки на SS7 - это кибератаки в мобильной сфере, целью которых является перехват SMS и голосовых сообщений в сотовых сетях, используя несовершенства протокола SS7. Атаки направлены на телефонные коммуникации, а не на беспроводные сети, что своего рода напоминает атаку "человек посередине".

Как работает SS7-атака?
В наборе хакера при таких атаках обычно имеется система на базе Linux и SS7 SDK, свободно распространяемый в Интернете, - это тот набор, необходимый для начала атаки. Однако стоит быть аккуратным, пытаясь приобрести какое-либо ПО, реализующее данный вид атак, так как имеется большое количество скама в этой области. Сама атака требует серьёзной подготовки, знания структуры атакуемой сети(IMSI пользователей и тому подобные вещи),поэтому её реализация является сложным трудоёмким процессом.

После подключения хакера к системе SS7, начинается атака на клиентов путём подмены данных в сети, а именно злоумышленник пытается выдать себя за узел MSC/VLR.

Предоставляю ссылку, где можно научиться создавать свои лёгкие аналоги SS7 сети SS7 TOOL: FULL GUIDE FOR LINUX USERS - Hacking By Kali Linux

Использование инструментария SS7
После подключения к системе SS7 хакер должен иметь своё ПО для атаки на SS7 или приобрести уже существующее (о рисках этого занятия говорилось выше). Для создания софта, реализующего атаку SS7,необходимо иметь SDK, имеющее необходимые библиотеки и стеки.

Регистрация ПО под SS7 в качестве реального устройства
Когда телефон присоединяется к роуминговой сети, необходимо зарегистрировать тот самый софт. Для этого понадобится IMSI с sim-карты, связанной с номером мобильного телефона.International Mobile Subscriber Identity — международный идентификатор мобильного абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM, UMTS или CDMA. При регистрации в сети аппарат абонента передаёт IMSI, по которому происходит его идентификация. Отсюда исходя из определения данного идентификатора и логики проведения атаки, становится понятно, зачем он необходим хакеру. С получением номера мобильного телефона проблем абсолютно никаких нет, однако получить информацию IMSI может быть непросто. Набор данных мобильное устройство+SIM-карта и является тем самым ID в HLR и именуется как IMSI.

Вы должны использовать инструмент IMSI catcher, чтобы получить информацию IMSI.Для более детального ознакомления с этими устройствами оставляю ссылочку DC7495



Также необходимо заполнить адреса вызывающего и вызываемого абонентов SCCP. Адрес вызываемой стороны генерируется из IMSI, а адрес вызывающей стороны - это GT программы. HLR ответит сообщением Insert Subscriber Data во время Update Location. Чтобы метод обновления местоположения был успешным и приложение прикрепилось как смартфон, прикладная программа должна распознать ISD в HLR. Однако прикрепление будет завершено после того, как HLR передаст ACK обновленного местоположения.

После этих этапов вполне возможно осуществить SS7-атаку на звонки абонентов, их сообщения, WhatsApp,прочие социальные сети и другие приложения.

Как предотвратить атаку SS7?
2FA на основе SMS не может быть безопасным способом аутентификации пользователей при наличии угрозы перехвата SMS-сообщений, однако данный метод всё равно широко используется. Компании, которые заботятся о безопасности своих сервисов, отказываются от SMS-аутентификации и предлагают потребителям новые методы в обход устаревших телефонных стандартов, например такого, как SS7. Сочетание нескольких различных методов аутентификации снижает вероятность атаки на SS7-сеть более чем на 90%.

Будьте осведомлены!!!
Знание техник и способов нападающего - это первый шаг к его нейтрализации. Необходимо знать, как часто происходят подобного рода атаки в настоящее время и принимать необходимые меры по их предотвращению.

Да, учитывая огромное количество людей, имеющих мобильные телефоны, можно предположить, что хакеры вряд ли нацелятся на вас с целью мониторинга Однако риск растёт, если вы являетесь руководителем крупной компании, государственным служащим, адвокатом или кем-то, кто имеет на своем мобильном устройстве важные защищаемые данные. Вы можете быть взломанным, если до сих пор используете 2FA на основе SMS для финансовых услуг.

Остается надеяться, что в современных условиях киберпротивостояний, отечественный прогресс в области телекоммуникаций обеспечит конечных пользователей и телефонные компании от крупных утечек и убытков, так как стоящие угрозы информационной безопасности становятся наиболее актуальными вопросами на очень длительный срок. Будьте внимательны, следите за отечественными решениями и трепетно относитесь к своей защищаемой информации!!!

 
Ответить с цитированием

  #2  
Старый 03.09.2022, 01:22
йож
Познающий
Регистрация: 31.08.2012
Сообщений: 50
С нами: 7209686

Репутация: 0
По умолчанию

Цитата:

P1N_C0DE сказал(а):

Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7,

Вы путаете кислое с длинным. Скорость передачи информации по инету и связь.
Цитата:

P1N_C0DE сказал(а):

использование протокола сигнализации SS7, который берет свое начало в 1970-х годах и является очень уязвимым для хакеров из-за устаревших принципов организации безопасности.

Приведите примеры взлома ОКС7? Их просто не было. Это очень хороший протокол. Меньше слушайте Соловьева.
Цитата:

P1N_C0DE сказал(а):

SS7 используется в основном для базовой установки

Это протокол для междугородки. Поверь связисту. Дальше твой бред даже читать не хочу. Ибо тошно.
Парни ОКС7 вам не взломать, поверьте мне. Я Ёож и этим многое сказано, я за за каждую букву отвечаю.
Цитата:

P1N_C0DE сказал(а):

Атаки на SS7 - это кибератаки в мобильной сфере, целью которых является перехват SMS

Ой ой ёй. Ну ка давайка просвети как оно там? А вот *** там, не выдет! Ибо протокол другой.
Парни это полный бред, если паришь в телефонии. Полный.Даже дальше писать не хочу ибо ересь полная. Кому надо спросите, отвечу тоько не на этот бред.
Как связист хочу тебя спросить. Как ты додумался что такая уязвимость вообще есть? Она есть теоретическая. Если мол у хакера есть лицензия...
 
Ответить с цитированием

  #3  
Старый 03.09.2022, 01:29
йож
Познающий
Регистрация: 31.08.2012
Сообщений: 50
С нами: 7209686

Репутация: 0
По умолчанию

Цитата:

P1N_C0DE сказал(а):

Как предотвратить атаку SS7?

Её просто нет малыш! Нет её и все тут. Напиши как бы ты смог ей воспользоваться? Вот ты сидишь дома за компом и как? Да ( Извините форучане) как? Да блядь никак!!!! От слова совсем!!
Если кто не согласен то задавайте вопросы - поспорим! )))
 
Ответить с цитированием

  #4  
Старый 03.09.2022, 21:00
Сергей Сталь
Новичок
Регистрация: 02.03.2021
Сообщений: 0
С нами: 2737559

Репутация: 0
По умолчанию

уважаемый большое спасибо за статью, далеко не каждый пытается разобраться в уязвимостях и возможной атаке на SS7.
я согласен с некоторыми высказываниями Йожа, @P1N_C0DE Вы не глубоко погрузились в материал.

Уязвимости данного протокола сигнальные команды, которые достаточно просты, а основная проблема подключения к подопытному нужно что бы сигнал шарманки был сильнее вышки к которой подключен смартфон\телефон подопытного. Ну и думаю не нужно объяснять за пайку\приобретение, использование данной шарманки приедут крепкие мужчины с ксивами. По данным причинам атаки на данный протокол в основном носят теоретический характер.

Возможно я не прав, будьте добры поправьте меня если так
 
Ответить с цитированием

  #5  
Старый 04.09.2022, 12:16
Захарий Янсен
Новичок
Регистрация: 03.09.2022
Сообщений: 0
С нами: 1945809

Репутация: 0
По умолчанию

Спасибо за статью, возник вопрос : "Операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений."
То есть, если с двух сторон четвертое поколение, то уязвимости не возникнет?
 
Ответить с цитированием

  #6  
Старый 05.09.2022, 21:33
P1N_C0DE
Новичок
Регистрация: 01.09.2022
Сообщений: 6
С нами: 1948106

Репутация: 0
По умолчанию

Цитата:

Сергей Сталь сказал(а):

уважаемый большое спасибо за статью, далеко не каждый пытается разобраться в уязвимостях и возможной атаке на SS7.
я согласен с некоторыми высказываниями Йожа, @P1N_C0DE Вы не глубоко погрузились в материал.

Уязвимости данного протокола сигнальные команды, которые достаточно просты, а основная проблема подключения к подопытному нужно что бы сигнал шарманки был сильнее вышки к которой подключен смартфон\телефон подопытного. Ну и думаю не нужно объяснять за пайку\приобретение, использование данной шарманки приедут крепкие мужчины с ксивами. По данным причинам атаки на данный протокол в основном носят теоретический характер.

Возможно я не прав, будьте добры поправьте меня если так

Спасибо большое за отзыв,очень приятно видеть свежий взгляд на данную тематику!!!Материалу действительно не хватает глубоких технических деталей из-за перечисленных последствий и нюансов проведения таких атак.Первоначальная цель статьи была напомнить/заострить внимание на существующей проблеме и найти единомышленников в данном вопросе!!!Будет очень интересно получить в личной беседе с Вами некоторые взгляды на практические аспекты данной проблемы!!!
 
Ответить с цитированием

  #7  
Старый 05.09.2022, 21:34
P1N_C0DE
Новичок
Регистрация: 01.09.2022
Сообщений: 6
С нами: 1948106

Репутация: 0
По умолчанию

Цитата:

Захарий Янсен сказал(а):

Спасибо за статью, возник вопрос : "Операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений."
То есть, если с двух сторон четвертое поколение, то уязвимости не возникнет?

в новых сетях 4G используется другая сигнальная система, именуемая Diameter,отсюда было бы интересно расширить знания на недостатках сети данного поколения,провести сравнение в плане изменения аспектов безопасности.
 
Ответить с цитированием

  #8  
Старый 05.09.2022, 21:35
P1N_C0DE
Новичок
Регистрация: 01.09.2022
Сообщений: 6
С нами: 1948106

Репутация: 0
По умолчанию

Цитата:

Йож сказал(а):

Её просто нет малыш! Нет её и все тут. Напиши как бы ты смог ей воспользоваться? Вот ты сидишь дома за компом и как? Да ( Извините форучане) как? Да блядь никак!!!! От слова совсем!!
Если кто не согласен то задавайте вопросы - поспорим! )))

Не так нет,спасибо за высказанное мнение по вышеизложенному материалу)
 
Ответить с цитированием

  #9  
Старый 06.09.2022, 19:47
Ondrik8
Новичок
Регистрация: 08.11.2016
Сообщений: 0
С нами: 5005666

Репутация: 0
По умолчанию

Цитата:

Йож сказал(а):

Вы путаете кислое с длинным. Скорость передачи информации по инету и связь.

Приведите примеры взлома ОКС7? Их просто не было. Это очень хороший протокол. Меньше слушайте Соловьева.

Это протокол для междугородки. Поверь связисту. Дальше твой бред даже читать не хочу. Ибо тошно.
Парни ОКС7 вам не взломать, поверьте мне. Я Ёож и этим многое сказано, я за за каждую букву отвечаю.

Ой ой ёй. Ну ка давайка просвети как оно там? А вот *** там, не выдет! Ибо протокол другой.
Парни это полный бред, если паришь в телефонии. Полный.Даже дальше писать не хочу ибо ересь полная. Кому надо спросите, отвечу тоько не на этот бред.
Как связист хочу тебя спросить. Как ты додумался что такая уязвимость вообще есть? Она есть теоретическая. Если мол у хакера есть лицензия...

Браво, снимаю шляпу!
мое Вам почтение!

Ну простим "молодому" > SIMtrace2 Hardware Kit | simtrace2-kit

или так..?
 
Ответить с цитированием

  #10  
Старый 06.09.2022, 21:23
P1N_C0DE
Новичок
Регистрация: 01.09.2022
Сообщений: 6
С нами: 1948106

Репутация: 0
По умолчанию

Цитата:

Ondrik8 сказал(а):

Браво, снимаю шляпу!
мое Вам почтение!

Ну простим "молодому" > SIMtrace2 Hardware Kit | simtrace2-kit

или так..?
Можете подсказать цикл статей где-нибудь или каналы в тг,где можно отслеживать последние свежие тенденции данной тематики?Или знания в данной области приобретаются по кусочкам из разных частей сети?)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.