Acceso a redes de señalización SS7 a través del subsistema de radio: ahora es posible



Imagen: Pexels

Nosotros (y no solo nosotros) hemos estado hablando sobre la seguridad de las redes de señalización SS7 durante mucho tiempo, sin embargo, todavía hay mucho escepticismo: "nadie puede acceder a SS7", "incluso si alguien tiene acceso a SS7 y comienza una actividad ilegítima, se bloqueará de inmediato en el operador fuente "e incluso" GSMA está vigilando a todos y, en todo caso, dará una pista sobre quién está haciendo esto ".

Sin embargo, en la práctica, en proyectos de monitoreo de seguridad, vemos que los atacantes pueden haberse conectado a la red SS7 en las profundidades de un operador durante años. Además, los atacantes no esperan que se detecte y bloquee su conexión en un operador de origen, sino que buscan (y encuentran) conexiones en otros operadores simultáneamente, y pueden trabajar simultáneamente en los mismos objetivos desde varios lugares a la vez.

Hasta hace poco, tanto nosotros como otras compañías involucradas en la seguridad de las telecomunicaciones consideramos los siguientes modelos de intrusos en las redes de señales (en orden de probabilidad):

  • infractores que obtuvieron acceso a redes de señalización a través de una información privilegiada en un operador de telecomunicaciones;
  • infractores controlados por organismos estatales;
  • intrusos que obtuvieron acceso a redes de señalización a través de la piratería de un operador de telecomunicaciones.

La existencia de intrusos que realmente descifraron la red del operador de telecomunicaciones suele ser la menos probable. Hackear al operador móvil a través del subsistema de acceso de radio con mayor acceso a la red de señales se considera casi imposible. Ahora ya podemos decir: tal pirateo se consideró casi imposible (así, en tiempo pasado), porque en la conferencia de seguridad de la información Hack In The Box, que acaba de terminar en Dubai, un grupo de investigadores demostró que un atacante podría obtener acceso a la red SS7, piratear un operador móvil a través de su propia interfaz de radio.

Patrón de ataque


Cuando un suscriptor se conecta a Internet móvil, su sesión IP se canaliza desde el dispositivo del suscriptor, ya sea un teléfono inteligente, tableta o computadora conectada a través del módem, al nodo GGSN (en el caso de una red 2G / 3G) o al nodo PGW (en el caso de una red LTE ) Cuando un atacante establece una sesión por lotes, puede escanear el nodo de borde para buscar vulnerabilidades, encontrar y explotar en el que pueda penetrar más profundamente en la red basada en IP del operador.

Una vez dentro del perímetro del operador móvil, el atacante debe encontrar plataformas que brinden servicios VAS y estén conectadas a redes de señalización. En el ejemplo presentado por los investigadores, fue la plataforma RBT (Ring-Back Tone), que reproduce una melodía en lugar de un pitido. Esta plataforma se conectó a través de canales de señalización SS7 con nodos HLR y MSC.
Los ingenieros de red que instalaron y operaron la plataforma RBT no prestaron la debida atención a su seguridad, aparentemente considerando que estaba ubicada dentro del perímetro del operador. Por lo tanto, los investigadores pudieron acceder relativamente rápido al sistema y aumentar sus derechos al nivel raíz.

Además, al tener derechos de administrador en el sistema RBT, los investigadores instalaron un software de código abierto diseñado para generar tráfico de señal. Con este software, escanearon la red de señalización interna y recibieron las direcciones del entorno de red: HLR y MSC / VLR.

Ahora, conociendo las direcciones de los elementos de la red y teniendo la capacidad de controlar completamente el elemento de red conectado a la red de señalización SS7, los investigadores obtuvieron los IMSI de sus teléfonos, que se utilizaron como víctimas de prueba, y luego información sobre su ubicación. Si los atacantes tuvieran un acceso similar a la red de señal, podrían atacar a cualquier suscriptor de cualquier operador móvil.

Cual es el problema


Para comenzar a defenderse, uno debe comprender cuál es exactamente el problema que hizo posible un ataque que anteriormente se consideraba irrealizable. La respuesta es simple: el problema está en múltiples vulnerabilidades, que son causadas principalmente por errores en la configuración del hardware.

El progreso tecnológico, cuyos frutos son nuevos servicios, también trae nuevas vulnerabilidades. Cuantos más servicios brinde un operador de telecomunicaciones, mayor será la responsabilidad de los ingenieros en la configuración del equipo. Una gran cantidad de tecnologías requieren un enfoque más serio para su uso, incluso desde el punto de vista de la seguridad de la información. Pero, desafortunadamente, esto no se entiende en todas partes.

Cómo protegerte


En conclusión de su informe, los investigadores dieron a los operadores móviles una serie de recomendaciones sobre cómo evitar tales ataques de intrusos reales. En primer lugar, es necesario configurar cuidadosamente la red IP interna de red troncal, realizar la segregación del tráfico, vincular los servicios a las interfaces de red correspondientes, limitar la disponibilidad de elementos de red desde dispositivos móviles e Internet, y no utilizar contraseñas predeterminadas. En otras palabras, todos los elementos de red de una red IP deben cumplir con los estándares y políticas de seguridad. Para esto, Positive Technologies recomienda usar la solución MaxPatrol 8, que lo ayudará a escanear los elementos de red de la red interna y encontrar vulnerabilidades antes de que el atacante lo haga.

En segundo lugar, debe utilizar herramientas de seguridad de red de señalización activa, como el firewall SS7. Una solución de esta clase evitará los ataques desde fuera de la red de señal, así como los ataques de la red del operador móvil contra otras redes, si el atacante aún logra obtener acceso no autorizado a la red de señal a través de un subsistema de radio o Internet.
Y en tercer lugar, es obligatorio utilizar un sistema para monitorear la seguridad del tráfico de señales y la detección de intrusos para detectar oportunamente los intentos de ataque y poder bloquear rápidamente un nodo malicioso.

Por cierto, el sistema PT Telecom Attack Discovery gestiona perfectamente las dos últimas tareas.

Nuestra investigación sobre la seguridad de la red SS7:



Publicado por Sergey Puzankov, experto en seguridad de operadores de telecomunicaciones, Tecnologías positivas

Source: https://habr.com/ru/post/es431560/


All Articles