Найти тему

Сети 4G и 5G уязвимы для атак из-за использования в них технологий 1975 года

Сергей Пузанков, эксперт по кибербезопасности компании Positive Technologies, во время презентации на конференции Black Hat Asia отметил, что остается множество нерешенных проблем в протоколе SS7, который «до сих пор преследует современную телекоммуникационную отрасль».

Отраслевой стандарт и набор протоколов системы сигнализации 7 (SS7) были разработаны в 1975 году и не претерпели серьезных изменений за прошедшие десятилетия. Более 6 лет назад компания Positive Technologies, занимающаяся кибербезопасностью, обнаружила критические уязвимости в протоколе безопасности, которые можно использовать для проведения различных кибератак – от перехвата телефонных звонков до обхода двухфакторной аутентификации (2FA).

Сеансовый протокол DIAMETER и GTP (протокол туннелирования GPRS) широко используются в телекоммуникационной отрасли для сетей 3GPP, GSM, UMTS и LTE. Мобильные сети часто подключают эти протоколы, чтобы обеспечить беспроблемность для пользователей при переходе между 3G, 4G и 5G.

Сергей Пузанков рассказал во время своего выступления: «Эта мешанина технологий, протоколов и стандартов в сфере телекоммуникаций негативной воздействует на безопасность. Киберпреступники атакуют мобильные сети с различных сторон, частично применяя несколько протоколов в комплексных кибератаках».

Эксперт также отметил, что поставщики услуг прекрасно знают обо всех этих проблемах и активно внедряют различные меры безопасности, чтобы защитить свои сети:

  • сигнальные брандмауэры;
  • постоянные оценки существующих рисков;
  • проверки безопасности.

Многие используют сигнальную IDS и домашнюю маршрутизацию SMS, однако этого не всегда достаточно.

Сергей Пузанков на презентации также в общих чертах рассказал о том, как векторы кросс-протокольных атак могут применяться для управления потоками данных в сетях 4G и 5G, осуществлять перехват СМС, голосовых вызовов в сетях 2G, 3G и 4G, а также потенциально проводить атаки, связанные с масштабным финансовым мошенничеством – через подписку абонентов на дополнительные услуги (VAS) без согласия последних.

«Интересно, что каждый отдельный случай проведения подобных кибератаки имеет одну характерную черту – атака начинается со злонамеренных действий в одном протоколе, после чего продолжается в другом. Также различные действия совершаются в других протоколах. Есть множество недостатков архитектуры, неправильно настроенная конфигурация, программные ошибки – всё это обеспечивает вход для потенциальных кибератак. По-прежнему проводятся атаки даже на хорошо защищенные сети. В большинстве случаев операторы связи имеют возможность улучшить защиту своих сети без дополнительных затрат. Им просто нужно проверять, насколько эффективны их инструменты безопасности, когда сообщается о новых уязвимостях», – резюмировал Сергей Пузанков.

ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ