О небезопасности набора сигнальных телефонных протоколов SS7 (или ОКС-7, Система сигнализации № 7), который до сих пор используют крупнейшие операторы связи по всему миру, говорят очень давно. Дело в том, что SS7 был разработан еще в 1975 году, а в настоящее время  безнадежно устарел и фактически не имеет никакой защиты.

Исследователи не раз доказывали небезопасность SS7 и даже описывали возможные способы эксплуатации проблем стека. К примеру, немецкий эксперт Тобиас Энгель (Tobias Engel) дважды выступал на конференции Chaos Communication Congress, в 2010 и 2014 годах, предупреждая о том, что при помощи SS7 можно обнаружить и отследить практически любого жителя планеты, просто зная его телефонный номер.

В том же 2014 году специалисты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков представили доклад на конференции Positive Hack Days, в котором рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7, включая DoS-атаки, фрод, перевод денег, перехват SMS-сообщений и определение местоположения абонента без его ведома.

Весной 2017 года и вовсе стало известно о том, что атаки с использованием уязвимостей SS7 перешли из теоретической плоскости в реальность. Тогда журналисты немецкого издания Süddeutsche Zeitung рассказали о проведенном ими расследовании, согласно которому преступники уже атакуют SS7, чтобы обходить механизм двухфакторной аутентификации, используемый банками, и осуществлять неавторизованные транзакции с чужих счетов.

К сожалению, даже это не смогло привлечь к проблеме должного внимания. Поэтому теперь специалисты компании Positive Technologies решили еще раз, не словом, но делом, продемонстрировать миру небезопасность SS7. Специалисты опубликовали proof-of-concept видеоролик, в котором атака предстает во всей красе.

Вначале исследователи узнали номер телефона и email-адрес (Gmail) своей теоретической жертвы, а затем инициировали процесс сброса пароля для данной учетной записи. Так как у жертвы была подключена двухфакторная аутентификация, исследователи воспользовались уязвимостями SS7 и перехватили SMS-сообщение, содержащее одноразовый код.

Захватив управление аккаунтом Gmail, специалисты направились прямиком на одну из крупнейших криптовалютных бирж мира, Coinbase, так как кошелек жертвы был привязан к скомпрометированному почтовому ящику. После этого осталось только сбросить пароль и здесь, еще раз перехватить SMS, и все денежные средства теоретического пострадавшего перешли в полное распоряжение исследователей.

Хотя со стороны, для неискушенного пользователя, атака может выглядеть как уязвимость Gmail или Coinbase, это совсем не так, уязвимы сами сотовые сети, а также ненадежна двухфакторная аутентификация через SMS. Напомню, что еще в середине 2016 года Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) представил документ, согласно которому, использование SMS-сообщений для осуществления двухфакторной аутентификации в будущем поощряться не будет. В документе содержится прямое указание на то, что использование SMS-сообщений для двухфакторной аутентификации будет рассматриваться как «недопустимое» и «небезопасное».

«Эксплуатация особенностей сигнальных сетей SS7 является лишь одним из нескольких способов перехвата SMS-сообщений. Но отказ от SMS для пересылки одноразовых паролей пока невозможен — это самая универсальная и доступная технология двухфакторной аутентификации. Поэтому каждому оператору связи необходимо анализировать уязвимости и планомерно повышать уровень защищенности абонентов», — говорит Сергей Пузанков, руководитель группы консалтинга в области безопасности телекоммуникационных систем Positive Technologies.



8 комментариев

  1. Il

    20.09.2017 at 00:04

    А что вместо смс? Пока нет единого удобно метода,к сожалению

    • BrusAndr

      20.09.2017 at 06:13

    • emeliyanov

      25.09.2017 at 00:00

      Можно push-уведомления (Duo, последние версии приложения Google), можно генерящиеся на устройстве пароли (Entrust, RSA, Google Authenticator), можно токены (Yubikey aka Fido U2F).

  2. alex.subscriber

    20.09.2017 at 08:29

    Пока, вместо СМС, можно использовать TOTP. Для Gmail, существует возможность отвязать телефон, и использовать только TOTP и/или карточку с кодами.

  3. devbutch

    20.09.2017 at 11:08

    На уязвимость обратят внимание тогда, когда каждый второй школьник сможет её эксплуатировать.
    А вообще, кто-нибудь может мне объяснить суть и серьёзность SS7 атак? На последнем PHD я пытался разобраться со спикерами где самое узкое место в SS7, что нужно сделать чтобы перехватывать СМС/звонки/трафик итд. И в итоге мы дошли до того, что нужно иметь доступ к внутренней сети оператора, который получается либо посредством взлома периметра, либо реганьем виртуального оператора, который будет иметь право получать данные по абонентам внутри сети и всё такое прочее. Т.е. ничего похожего на «смотри, вот антена с алиэкспресс за 300 рублей, вот прога которая работает с антеной и перехватывает все смс для абонента, если он находится в пределах 100 метров действия антены по спец. алгоритму описанному ЗДЕСЬ, т.к. все передаваемые данные не шифрованы». Т.е. всё сводится к получению доступа к внутр. сети оператора.

  4. mflash123

    24.09.2017 at 12:16

    Требую url до этой админки, котораю в ютюб ролике

  5. jb_wanted

    25.09.2017 at 16:52

    Видео ни о чем, как в кино про хакеров. Какой-то веб портал, который якобы перехватывает сообщения и непонятно как работает

  6. Mr-r00t

    27.09.2017 at 19:03

    Попахивает черным пиаром.

Оставить мнение