Akses ke jaringan pensinyalan SS7 melalui subsistem radio - sekarang dimungkinkan



Gambar: Pexels

Kami (dan bukan hanya kami) telah berbicara tentang keamanan jaringan pensinyalan SS7 untuk waktu yang lama, namun, masih ada banyak keraguan: "tidak ada yang dapat mengakses SS7", "bahkan jika seseorang mendapatkan akses ke SS7 dan memulai aktivitas tidak sah, itu akan segera diblokir di operator sumber "dan bahkan" GSMA mengawasi semua orang dan, jika ada, akan memberi perhatian pada siapa pun yang melakukan ini. "

Namun, dalam praktiknya, dalam proyek pemantauan keamanan, kami melihat bahwa penyerang dapat terhubung ke jaringan SS7 di kedalaman satu operator selama bertahun-tahun. Selain itu, penyerang tidak menunggu koneksi mereka terdeteksi dan diblokir di satu operator sumber, mereka secara bersamaan mencari (dan menemukan) koneksi di operator lain, dan dapat bekerja secara bersamaan pada target yang sama dari beberapa tempat sekaligus.

Sampai baru-baru ini, kami dan perusahaan lain yang terlibat dalam keamanan telekomunikasi mempertimbangkan model penyusup berikut dalam jaringan sinyal (sesuai urutan probabilitas):

  • pelanggar yang memperoleh akses ke jaringan pensinyalan melalui orang dalam di operator telekomunikasi;
  • pelanggar yang dikendalikan oleh badan-badan negara;
  • penyusup yang memperoleh akses ke jaringan pensinyalan melalui peretasan operator telekomunikasi.

Keberadaan penyusup yang benar-benar meretas jaringan operator telekomunikasi biasanya paling tidak mungkin. Meretas operator seluler melalui subsistem akses radio dengan akses lebih lanjut ke jaringan sinyal dianggap hampir mustahil. Sekarang kita sudah dapat mengatakan: peretasan seperti itu dianggap hampir tidak mungkin (hanya seperti itu, di masa lalu), karena pada konferensi keamanan informasi Hack In The Box, yang baru saja berakhir di Dubai, sekelompok peneliti menunjukkan bahwa penyerang dapat memperoleh akses ke jaringan SS7, meretas operator seluler melalui antarmuka radionya sendiri.

Pola serangan


Ketika pelanggan terhubung ke Internet seluler, sesi IP-nya akan disalurkan dari perangkat pelanggan, apakah itu smartphone, tablet atau komputer yang terhubung melalui modem, ke node GGSN (dalam kasus jaringan 2G / 3G) atau ke node PGW (dalam kasus jaringan LTE ) Ketika seorang penyerang membuat sesi batch, ia dapat memindai node perbatasan untuk mencari kerentanan dengan menemukan dan mengeksploitasi yang ia dapat menembus lebih dalam ke jaringan berbasis IP operator.

Setelah masuk ke dalam perimeter operator seluler, penyerang harus menemukan platform yang menyediakan layanan VAS dan terhubung ke jaringan pensinyalan. Dalam contoh yang disajikan oleh para peneliti, itu adalah platform RBT (Nada Dering), yang memainkan melodi alih-alih bunyi bip. Platform ini terhubung melalui saluran pensinyalan SS7 dengan node HLR dan MSC.
Insinyur jaringan yang memasang dan mengoperasikan platform RBT tidak memperhatikan keselamatannya, tampaknya mempertimbangkan bahwa ia terletak di dalam batas operator. Oleh karena itu, para peneliti dapat mengakses sistem dengan relatif cepat dan meningkatkan hak mereka ke tingkat root.

Selanjutnya, memiliki hak administrator pada sistem RBT, para peneliti menginstal perangkat lunak open source yang dirancang untuk menghasilkan lalu lintas sinyal. Dengan menggunakan perangkat lunak ini, mereka memindai jaringan pensinyalan internal dan menerima alamat lingkungan jaringan - HLR dan MSC / VLR.

Sekarang, mengetahui alamat elemen jaringan dan memiliki kemampuan untuk sepenuhnya mengontrol elemen jaringan yang terhubung ke jaringan pensinyalan SS7, para peneliti memperoleh IMSI dari ponsel mereka, yang digunakan sebagai korban uji, dan kemudian informasi tentang lokasi mereka. Jika penyerang memiliki akses yang sama ke jaringan sinyal, mereka dapat menyerang pelanggan dari operator seluler mana pun.

Apa masalahnya?


Untuk mulai membela diri, kita perlu memahami apa sebenarnya masalah yang memungkinkan serangan yang sebelumnya dianggap tidak dapat direalisasikan. Jawabannya sederhana: masalahnya ada di beberapa kerentanan, yang terutama disebabkan oleh kesalahan dalam konfigurasi perangkat keras.

Kemajuan teknologi, yang merupakan buah dari layanan baru, juga menghadirkan kerentanan baru. Semakin banyak layanan yang disediakan operator telekomunikasi, semakin besar tanggung jawab insinyur dalam menyiapkan peralatan. Sejumlah besar teknologi membutuhkan pendekatan yang lebih serius untuk penggunaannya, termasuk dari sudut pandang keamanan informasi. Namun, sayangnya, ini tidak dipahami di mana-mana.

Cara melindungi diri sendiri


Sebagai kesimpulan dari laporan mereka, para peneliti memberikan sejumlah rekomendasi kepada operator seluler tentang cara menghindari peretasan seperti itu dari pengganggu nyata. Pertama, perlu mengkonfigurasi jaringan IP backbone internal dengan hati-hati, melakukan pemisahan lalu lintas, mengikat layanan ke antarmuka jaringan yang sesuai, membatasi ketersediaan elemen jaringan dari perangkat seluler dan dari Internet, dan tidak menggunakan kata sandi default. Dengan kata lain, semua elemen jaringan dari jaringan IP harus mematuhi standar dan kebijakan keamanan. Untuk ini, Positive Technologies merekomendasikan menggunakan solusi MaxPatrol 8, yang akan membantu Anda memindai elemen-elemen jaringan dari jaringan internal dan menemukan kerentanan sebelum penyerang melakukannya.

Kedua, Anda perlu menggunakan alat keamanan jaringan pensinyalan aktif, seperti firewall SS7. Solusi dari kelas ini akan mencegah serangan dari luar jaringan sinyal, serta serangan dari jaringan operator seluler terhadap jaringan lain - jika penyerang masih berhasil mendapatkan akses tidak sah ke jaringan sinyal melalui subsistem radio atau Internet.
Dan ketiga, sangat penting untuk menggunakan sistem untuk memantau keamanan lalu lintas sinyal dan deteksi intrusi untuk mendeteksi upaya serangan secara tepat waktu dan untuk dapat dengan cepat memblokir simpul berbahaya.

Omong-omong, sistem PT Telecom Attack Discovery dengan sempurna mengelola dua tugas terakhir.

Penelitian kami tentang keamanan jaringan SS7:



Diposting oleh Sergey Puzankov, Ahli Keamanan Operator Telekomunikasi, Teknologi Positif

Source: https://habr.com/ru/post/id431560/


All Articles