الوصول إلى شبكات إشارات SS7 من خلال النظام الفرعي للراديو - أصبح ذلك ممكنًا الآن



الصورة: Pexels

كنا (وليس فقط نحن) نتحدث عن أمان شبكات إشارات SS7 لبعض الوقت ، ومع ذلك ، لا يزال هناك الكثير من الشكوك: "لا يمكن لأحد الوصول إلى SS7" ، "حتى لو تمكن شخص ما من الوصول إلى SS7 وبدأ نشاط غير شرعي ، سيتم حظره على الفور في المشغل المصدر "وحتى" GSMA تراقب الجميع ، وإذا كان هناك أي شيء ، فسوف يكون لها رأس على من يقوم بذلك. "

ومع ذلك ، في الممارسة العملية ، في مشاريع مراقبة الأمن ، نرى أن المهاجمين يمكن أن يكونوا متصلين بشبكة SS7 في أعماق مشغل واحد لسنوات. علاوة على ذلك ، لا ينتظر المهاجمون اكتشاف اتصالهم وحظره في مشغل مصدر واحد ، فهم يبحثون (ويجدون) الاتصالات في وقت واحد في مشغلين آخرين ، ويمكنهم العمل في وقت واحد على نفس الأهداف من عدة أماكن في وقت واحد.

حتى وقت قريب ، نظرنا نحن وشركات أخرى معنية بأمن الاتصالات في نماذج الدخلاء التالية في شبكات الإشارات (بترتيب الاحتمال):

  • المخالفين الذين تمكنوا من الوصول إلى شبكات الإشارات من خلال المطلعين في مشغل الاتصالات ؛
  • المنتهكين الذين تسيطر عليهم هيئات الدولة ؛
  • الدخلاء الذين تمكنوا من الوصول إلى شبكات الإشارات من خلال اختراق مشغل الاتصالات.

عادة ما يكون وجود المتسللين الذين اخترقوا بالفعل شبكة مشغل الاتصالات هو الأقل احتمالًا. يعتبر اختراق مشغل الهاتف المحمول من خلال النظام الفرعي للوصول اللاسلكي مع مزيد من الوصول إلى شبكة الإشارة أمرًا مستحيلًا تقريبًا. الآن يمكننا أن نقول بالفعل: مثل هذا الاختراق كان مستحيلًا تقريبًا (تمامًا مثل ذلك ، في الزمن الماضي) ، لأنه في مؤتمر أمن المعلومات في Hack In The Box ، الذي انتهى للتو في دبي ، أظهرت مجموعة من الباحثين أن المهاجم يمكنه الوصول إلى شبكة SS7 ، القرصنة مشغل المحمول من خلال واجهة الراديو الخاصة به.

نمط الهجوم


عندما يتصل أحد المشتركين بإنترنت الجوال ، يتم نقل جلسة IP الخاصة به من جهاز المشترك ، سواء كان هاتفًا ذكيًا أو جهازًا لوحيًا أو جهاز كمبيوتر متصلًا عبر المودم أو عقدة GGSN (في حالة شبكة 2G / 3G) أو عقدة PGW (في حالة شبكة LTE ) عندما ينشئ المهاجم جلسة دفعية ، يمكنه مسح عقدة الحدود من أجل البحث عن نقاط الضعف من خلال إيجاد واستغلال ما يمكنه اختراقه بشكل أعمق في الشبكة القائمة على بروتوكول الإنترنت للمشغل.

بمجرد دخول المشغل المحيط ، يجب أن يجد المهاجم منصات توفر خدمات VAS ومتصلة بشبكات الإشارة. في المثال الذي قدمه الباحثون ، كانت منصة RBT (نغمة الرنين الخلفية) ، التي تلعب اللحن بدلاً من الصافرة. تم توصيل هذا النظام الأساسي عبر قنوات الإشارة SS7 مع العقد HLR و MSC.
لم يولي مهندسو الشبكات الذين قاموا بتثبيت وتشغيل منصة RBT الاهتمام الواجب بسلامتها ، معتبرين أنها تقع داخل محيط المشغل. لذلك ، تمكن الباحثون من الوصول بسرعة إلى النظام وزيادة حقوقهم في مستوى الجذر.

علاوة على ذلك ، وبعد أن امتلك الباحثون حقوق المسؤول على نظام RBT ، قاموا بتثبيت برنامج مفتوح المصدر مصمم لتوليد إشارة مرور. باستخدام هذا البرنامج ، قاموا بمسح شبكة الإشارات الداخلية وتلقوا عناوين بيئة الشبكة - HLR و MSC / VLR.

الآن ، ومع معرفة عناوين عناصر الشبكة والقدرة على التحكم الكامل في عنصر الشبكة المتصل بشبكة إشارات SS7 ، حصل الباحثون على IMSIs لهواتفهم ، والتي تم استخدامها كضحايا اختبار ، ثم معلومات حول مواقعهم. إذا كان لدى المهاجمين وصول مشابه إلى شبكة الإشارة ، فيمكنهم مهاجمة أي مشترك في أي مشغل للهاتف المحمول.

ما هي المشكلة


من أجل البدء في الدفاع عن نفسه ، يحتاج المرء إلى فهم ما هي بالضبط المشكلة التي جعلت من الممكن الهجوم الذي كان يعتبر في السابق غير قابل للتحقيق. الجواب بسيط: المشكلة في نقاط ضعف متعددة ، والتي تنتج أساسًا عن أخطاء في تكوين الأجهزة.

التقدم التكنولوجي ، الذي ثماره خدمات جديدة ، يجلب أيضا نقاط ضعف جديدة. كلما زادت الخدمات التي يوفرها مشغل الاتصالات ، زادت مسؤولية المهندسين في إعداد المعدات. يتطلب عدد كبير من التقنيات اتباع نهج أكثر خطورة لاستخدامها ، بما في ذلك من وجهة نظر أمن المعلومات. لكن لسوء الحظ ، هذا غير مفهوم في كل مكان.

كيف تحمي نفسك


في ختام تقريرهم ، قدم الباحثون لمشغلي الهواتف المحمولة عددًا من التوصيات حول كيفية تجنب مثل هذه الاختراقات من المتسللين الحقيقيين. أولاً ، من الضروري تكوين شبكة IP الداخلية الأساسية بعناية ، وفصل حركة المرور ، وربط الخدمات بواجهات الشبكة المقابلة ، للحد من توافر عناصر الشبكة من الأجهزة المحمولة ومن الإنترنت ، وليس لاستخدام كلمات المرور الافتراضية. بمعنى آخر ، يجب أن تمتثل جميع عناصر الشبكة لشبكة IP لمعايير وسياسات الأمان. لهذا ، توصي شركة Technologies Technologies باستخدام حل MaxPatrol 8 ، والذي سيساعدك على فحص عناصر الشبكة في الشبكة الداخلية والبحث عن نقاط الضعف قبل قيام المهاجم بذلك.

ثانياً ، تحتاج إلى استخدام أدوات أمان شبكة الإشارات النشطة ، مثل جدار الحماية SS7. سيمنع حل من هذه الفئة الهجمات من خارج شبكة الإشارة ، وكذلك الهجمات من شبكة مشغل الهاتف المحمول ضد الشبكات الأخرى - إذا كان المهاجم لا يزال قادرًا على الوصول غير المصرح به إلى شبكة الإشارات عبر نظام الراديو الفرعي أو الإنترنت.
وثالثا ، من الضروري استخدام نظام لمراقبة أمن حركة مرور الإشارات واكتشاف التسلل من أجل اكتشاف محاولات الهجوم في الوقت المناسب ولكي تتمكن من حظر العقدة الضارة بسرعة.

بالمناسبة ، يدير نظام PT Telecom Attack Discovery تمامًا آخر مهمتين.

بحثنا حول أمن شبكة SS7:



بقلم سيرجي بوزانكوف ، خبير أمن مشغلي الاتصالات ، التقنيات الإيجابية

Source: https://habr.com/ru/post/ar431560/


All Articles