Positive Technologies розповіла про перехоплення трафіку мобільного Інтернету


 
Дослідники Positive Technologies виявили вразливості в інфраструктурі мереж мобільного зв’язку , які дозволяють перехоплювати GPRS- трафік у відкритому вигляді, підміняти дані , блокувати доступ до Інтернету, визначати місце розташування абонента. Під загрозою опиняються не тільки мобільні телефони, а й спеціалізовані пристрої, підключені до 2G / 3G / 4G- мереж за допомогою модемів : банкомати і термінали оплати , системи віддаленого управління транспортом і промисловим обладнанням , засоби телеметрії та моніторингу і т.д. Оператори стільникового зв’язку , як правило, шифрують трафік GPRS між мобільним терміналом ( смартфоном, модемом ) і вузлом обслуговування абонентів ( SGSN ) алгоритмами GEA -1 /2/3 , що ускладнює перехоплення і розшифровку інформації. Щоб обійти це обмеження , зловмисник може проникнути в опорну мережу оператора , де дані не захищені механізмами аутентифікації. Ахіллесовою п’ятою є вузли маршрутизації (або шлюзові вузли) , які називаються GGSN . Їх легко виявити , зокрема, за допомогою сервісу Shodan.io , призначеного для пошуку промислових систем управління з доступом в Інтернет . У проблемних вузлів відкриті GTP – порти, що дозволяє атакуючому встановити з’єднання, а потім инкапсулировать в створений тунель керуючі пакети GTP . При правильному підборі параметрів GGSN сприйме їх як пакети від легітимних пристроїв мережі оператора.
Протокол GTP , описаний вище, ніяким чином не повинен бути « видний » з боку Інтернету . Але на практиці це не так: в Інтернеті є більше 207 тисяч пристроїв по всій земній кулі з відкритими GTP – портами. Понад півтисячі з них є компонентами мережі та відповідають на запит про встановлення з’єднання.
 

Ще одна можливість для атак пов’язана з тим, що GTP – далеко не єдиний протокол управління на знайдених вузлах. Також зустрічаються Telnet , FTP, SSH , Web та ін . Використовуючи уразливості в цих інтерфейсах (наприклад , стандартні паролі ) , порушник може підключитися до вузла оператора мобільного зв’язку . При цьому кожен, хто отримав доступ до шлюзового вузлу будь-якого оператора, автоматично отримує доступ до мережі GRX , яка об’єднує всіх стільникових операторів і використовується для надання доступу до Інтернету абонентам у роумінгу. Скориставшись одиничної помилкою в конфігурації на одному пристрої , зловмисник отримує можливість проводити різні атаки на абонентів будь-якого оператора в світі.

Серед безлічі варіантів використання скомпрометованого прикордонного вузла слід зазначити наступні : відключення абонентів від Інтернету або блокування їх доступу до нього ; підключення до Інтернету під виглядом іншого абонента і за чужий рахунок ; перехоплення трафіку жертви і фішинг . Зловмисник також може визначити ідентифікатор абонента ( IMSI ) і стежити за місцем розташування абонента по всьому світу , поки він не змінить SIM- карту.

Необхідні для захисту від таких атак заходи безпеки включають правильну настройку обладнання, використання міжмережевих екранів на кордонах мережі GRX та Інтернету , використання рекомендацій 3GPP TS 33 . 210 для налаштування безпеки всередині мережі PS- Core , моніторинг захищеності периметра , а також вироблення безпечних стандартів конфігурації обладнання та періодичний контроль відповідності цим стандартам.

Весь звіт « Уразливості мобільного Інтернету (GPRS ) » доступний за посиланням нижче.
Positive Technologies

Оставить комментарий

Ваш email не будет опубликован. Обязательные поля отмечены *

Вы можете использовать это HTMLтеги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>