Кротовая нора в SMS

По мотивам поста О безопасности в сети

Раньше думалось, что нас могут прослушивать только правительственные органы, но оказывается, это может сделать практически любой, даже низкоквалифицированный хакер.

Так в чём же дело?

Согласно исследованиям Positive Technologies, в сигнальном протоколе SS7 (отвечает в т.ч. за передачу SMS) существует фундаментальная уязвимость, позволяющая тёмным хакерам фактически «вырубить» жертву из мобильной сети, и перенаправить все звонки и СМС на себя. В сетях многих операторов связи планеты нет механизмов безопасности на этот счёт.

А тем временем банки до сих пор отправляют клиентам СМС… Интересно, а сколько лет этой уязвимостью пользовались до её обнаружения и обнародования?

Участь SS7 преследует и протокол DIAMETER, основанный на всё том же SS7. Конечно, взлом усложняется, но как известно, ни одна система не является полностью безопасной.

И как это работает?

как осуществить атаку на ss7?
1. Получение IMSI.

Для атаки тёмному хакеру требуется всего лишь телефонный номер жертвы (в международном формате.

Сначала он отправляет запрос в сеть SS7, тот попадает к оператору, за которым закреплён номер жертвы. Оператор отвечает номером IMSI — международным идентификатором абонента.

уязвимость протокола ss7
2. Перевод абонента в режим «в роуминге»

После этого хакер, представляясь оператором связи в другой стране, сообщает настоящему оператору, что абонент-жертва якобы находится «в роуминге» в другой стране. Эта процедура не проходит никакой проверки.

нелегальный доступ к протоколу ss7
3. Абонент попадает к злоумышленнику вместо реального оператора во время звонка
Как получить нелегальный доступ к SS7 сети?
4. Злоумышленник находится посередине между 2мя абонентами — и всё прослушивает

Теперь, любой совершаемый звонок или СМС будут проходить через систему хакера. Таким образом, реализуется атака MitM — человек посередине.

Ознакомьтесь с постом О безопасности в сети и настройте вход в ваши ресурсы через коды в приложении — так вы будете больше защищены от взлома.

Изображения взяты с сайта https://networkguru.ru/

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *