Форум OlegON > Разговоры на отвлеченные темы > Беседка

В сетях 4G возможны перехват SMS и слежка за абонентами : Беседка

22.11.2024 21:02


05.07.2017 20:12
Цитата:
В сетях 4G возможны перехват SMS и слежка за абонентами

Компания Positive Technologies представила о защищенности Diameter — одного из основных сигнальных протоколов в сетях четвертого поколения
В 2016 году каждая исследованная экспертами Positive Technologies сеть 4G на базе сигнального протокола Diameter обладала уязвимостями, позволяющими злоумышленникам перехватить SMS-сообщения (в том числе с банковскими одноразовыми паролями), определить местоположение абонента, заблокировать пользователям доступ к сети связи и выполнить другие нелегитимные действия.
В отчете отмечается, что любой злоумышленник, обладающий достаточным уровнем компетенций, или специальная группа могут с легкостью заполучить информацию о текущем месторасположении абонента, а затем использовать ее при слежке, шпионаже или для публичного разглашения сведений о перемещениях абонента.
Для реализации большинства атак на абонента злоумышленнику необходимо выдать себя за роуминг-партнера и заполучить международный идентификатор абонента мобильной сети (IMSI). В документе приводятся несколько техник, позволяющих узнать IMSI абонента — в частности, раскрытие этого идентификатора возможно через .
Проблемы с конфигурацией оборудования и сервисов позволяют перехватить пользовательские данные, в том числе SMS-сообщения. Эту возможность злоумышленник может использовать для получения доступа к системе ДБО, в которой для подтверждения входа пользователя используются временные пароли, пересылаемые по SMS. Перехватив временный пароль, атакующий получит полный доступ к интернет-банку пользователя и может похитить все денежные средства, которыми тот располагает.
Важно отметить, что оповещения о транзакциях в случае несанкционированного перевода могут оказаться бесполезны, так как ряд фундаментальных особенностей реализации протокола Diameter позволяют атакующему заблокировать пользователю доступ к сети связи. В результате абонент не будет получать уведомления ни через SMS-сообщения, ни по электронной почте — в связи с блокировкой услуг, предоставляющих доступ к мобильному Интернету. Более того, после перехвата денежных средств пользователь не сможет связаться с банком, чтобы произвести блокировку счета, поскольку оборудование оператора будет «считать», что он находится в другом регионе, и постоянно отключать его от сети.
Помимо DoS-атаки, направленной на абонента, злоумышленник потенциально может проводить аналогичные атаки и против оборудования оператора, нарушая его работу и вызывая прерывание предоставления услуг связи уже не одному, а множеству абонентов атакуемого оператора. Каждый второй элемент исследованных сетей можно было вывести из строя направляемым ему пакетом со всего лишь одним неправильным битом.
Эксплуатация уязвимостей Diameter может осуществляться и с целью мобильного мошенничества. В отчете описаны сценарий атак, при которых злоумышленнику становятся доступны бесплатные услуги связи, такие как звонки, SMS, передача данных за счет оператора либо других абонентов, что приводит к прямой потере денег оператором.
«В стандарт протокола Diameter изначально заложены возможности защиты данных как на сетевом, так и на транспортном уровне, однако в реальности операторы далеко не всегда их используют. И даже применяя их, они не всегда могут защититься от уязвимостей. — поясняет Сергей Машуков, эксперт группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Для противодействия таким атакам мы рекомендуем операторам сотовой связи регулярно проводить анализ защищенности сигнальной сети и осуществлять постоянный мониторинг, анализ и фильтрацию сообщений, пересекающих границы сети».
05.07.2017 20:30
Прикольные эти позитивные ребята... Спасибо огромное, у меня прямо мозаика сложилась ;) Пароль-то тоже можно узнать, благодаря рекламным сервисам...
05.07.2017 20:47
А, если честно, не понял - это всё же "нагнетание" или действительно "наличие серьёзных проблем".....
05.07.2017 20:56
Если это действительно сказала эта компания, то ее мнению я доверяю.
12.07.2017 10:54
И хакеры, и политические деятели не один год предупреждали общественность, что дефекты в системе маршрутизации звонков и текстовых сообщений, известной как Signaling System 7 (SS7, по-русски ОКС-7), можно использовать для перехвата и перенаправления вызовов и текстовых сообщений, что позволяет хакерам прослушивать почти любой телефон в мире. Это не теоретические предположения, а реально продемонстрированная уязвимость.
12.07.2017 10:56
Как сообщает немецкая газета Süddeutsche Zeitung, хакеры финансового профиля сегодня начали использовать это слабое место для перехвата SMS, в которых содержатся коды (одноразовые пароли) двухэтапной аутентификации для клиентов банков, чтобы взламывать и опустошать их банковские счета.
Это, вероятно, первое известие об использовании уязвимости SS7 не для демонстративных целей, а в реальном мире реальными злоумышленниками.
Как пишет газета, взломщики могут попытаться проникнуть в банковский аккаунт физического лица. Имея на руках его имя пользователя и пароль (возможно, добытые раньше в результате другой атаки), они могут войти в онлайновый банковский аккаунт своей жертвы. Их дальнейшим действиям препятствует двухэтапная аутентификация, при которой на привязанное к аккаунту пользовательское устройство (обычно телефон) высылается код или происходит звонок, что гарантирует невозможность использования аккаунта посторонними лицами.
Однако перехватив голосовое или текстовое сообщение при помощи аппаратуры, которая, по информации немецкой газеты, продается примерно за 1000 евро, взломщики могут использовать захваченный код для полного доступа к банковскому аккаунту и по собственному усмотрению перевести деньги на любой другой счет.
И эти уязвимости никем не исправляются — возможно, из-за их предполагаемого низкого риска для пользователей по сравнению с высокими затратами и трудностями их исправления.
Это нельзя считать терпимым, поскольку сегодня под риском могут оказаться любые области применения двухэтапной аутентификации на базе текстовых сообщений — к примеру, аккаунты социальных сетей, банковские логины или учетные записи электронной почты.
«Аккаунты любых людей, защищенные двухэтапной аутентификацией на базе текста, в том числе банковские аккаунты, находятся под потенциальным риском, пока FDC (Федеральная комиссия по связи США) и телекоммуникационная индустрия не исправят разрушительный дефект безопасности SS7», — заявил американский конгрессмен-республиканец Тед Лью. Он является одним из немногих членов Конгресса с образованием по компьютерным наукам и тем, кто в 2015 г. позволил хакерам прослушать его телефон в передаче CBS «60 минут».
«И FDC, и телекоммуникационная индустрия знают, что хакеры могут перехватывать наши текстовые сообщения и телефонные разговоры, зная лишь номер сотового телефона», — добавил он, убеждая Конгресс провести немедленные слушания по этому вопросу.
Еще в прошлом году Национальный институт стандартов и технологии (NIST) заявил, что не одобряет (хотя полностью не отвергает) свою прежнюю рекомендацию по использованию аутентификации на базе текстовых сообщений, поскольку она оказалась менее безопасной, чем другие формы двухэтапной аутентификации, такие как приложения типа Google Authenticator и Authy, в которой для пересылки одноразовых кодов используется сквозное шифрование.
Проблема в том, что многие приложения не предоставляют собственной поддержки кодов двухэтапной аутентификации. Однако вы можете посетить сайт twofactorauth.org, который показывает какие сайты, сервисы и компании поддерживают софтверные токены.
Если вы еще не отважились испытать себя в сфере двухэтапной аутентификации, стоит этим заняться.
Часовой пояс GMT +3, время: 21:02.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.