Немецкие исследователи обнаружили серьёзные уязвимости в семействе протоколов ОКС-7 (Общий канал сигнализации № 7 или SS7) — наборе сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру.

Найденные баги позволяют стороннему наблюдателю очень легко перехватывать телефонные переговоры и трафик SMS, даже если в сотовых сетях используются самые современные стандарты шифрования.

Проблема в устаревшей инфраструктуре ОКС-7, а именно — в некоторых предусмотренных протоколом служебных функциях, таких как поддержка связи при быстром перемещении пользователя, переключении с одной соты на другую. Из-за отсутствия должных мер безопасности злоумышленник может подключиться к сети и получить трафик в незашифрованном виде.

Операторы сотовой связи используют современные станции связи 3G и 4G, но при этом они по-прежнему пользуются устаревшей инфраструктурой ОКС-7 для обмена трафиком между сетями.

При достаточной квалификации, если разобраться в функциях ОКС-7, то хакеры могут «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки», пишет газета The Washington Post.

О слабой защищённости ОКС-7 давно известно в сообществе ИБ, но новое исследование демонстрирует простые практические методы взлома системы, поэтому оно должно привлечь внимание к проблеме. Опять же, открытым остаётся вопрос о том, кому было известно об уязвимостях до настоящего времени и воспользовался ли он этими знаниями.

Более подробно об уязвимостях расскажут на хакерской конференции, которая начнётся в Гамбурге через несколько дней. Одним из докладчиков выступит Тобиас Энгель (Tobias Engel) из компании Sternraute. Независимо от него исследование на эту тему провёл Карстен Нол (Karsten Nohl) из Security Research Labs.



6 комментариев

  1. 19.12.2014 at 17:57

    Весело,весело в Новый год.

  2. 19.12.2014 at 18:36

    У ptsecurity прекрасная статья на тему 3/4G модемов

    • https://vk.com/dolmatov_aleksey

      19.12.2014 at 18:51

      А ещё неоднократно писали про лёгкий взлом sim-карт служебными SMS в уязвимости JAVA

  3. 21.12.2014 at 17:47

    …Опять же, открытым остаётся вопрос о том, кому было известно об уязвимостях до настоящего времени и воспользовался ли он этими знаниями… наверно не зря же эти дыры (для государства) делают

    • 21.12.2014 at 22:37

      Не согласен. Тут скорее банальная лень и пофигизм инженегров ко всему и вся. И РФ не единственная страна где дела с инженерами обстоят именно так. Подумайте!Зачем государству мелочиться? У него и так есть доступ к сотовым операторам. Зачем все это палево с багами и прочими находками в ширпотребных технологиях которые могут стать достоянием(а то и источником дохода 🙂 ) для третьих лиц? Стоит ли говорить что вся эта свобода и демократия только на бумаге и западные страны не исключение, а скорее яркий пример?(Пускай неудачный, но яркий пример)

  4. 22.12.2014 at 12:57

    Вся инфраструктура сотовой связи проектировалась из посыла, что основную угрозу представляет абонент. Соответственно и защита разрабатывалась не от прослушки, а от возможного подключения к сети «левого» или «клонированного» телефона. Абонент должен постоянно доказывать сети, что он имеет право на её использование. В то же самое время, сеть ничего пользователю не должна. Отсюда лёгкость и внедрения фейковых базовых станций, и прослушки, и определения чужих координат.

Оставить мнение