Acesso a redes de sinalização SS7 através do subsistema de rádio - agora é possível



Imagem: Pexels

Nós (e não apenas nós) falamos sobre a segurança das redes de sinalização do SS7 há algum tempo, no entanto, ainda há muito ceticismo: "ninguém pode acessar o SS7", "mesmo que alguém obtenha acesso ao SS7 e inicie atividades ilegítimas, ele será imediatamente bloqueado no operador de origem "e até mesmo" A GSMA está assistindo a todos e, se houver, indicará quem está fazendo isso ".

No entanto, na prática, em projetos de monitoramento de segurança, vemos que os invasores podem estar conectados à rede SS7 nas profundezas de um operador por anos. Além disso, os invasores não esperam que sua conexão seja detectada e bloqueada em um operador de origem, eles procuram (e encontram) conexões simultaneamente em outros operadores e podem trabalhar simultaneamente nos mesmos alvos em vários locais ao mesmo tempo.

Até recentemente, nós e outras empresas envolvidas em segurança de telecomunicações consideramos os seguintes modelos de intrusos em redes de sinais (em ordem de probabilidade):

  • violadores que obtiveram acesso às redes de sinalização por meio de informações privilegiadas em uma operadora de telecomunicações;
  • violadores controlados por órgãos estaduais;
  • invasores que obtiveram acesso às redes de sinalização através de hackers em uma operadora de telecomunicações.

A existência de invasores que realmente invadiram a rede da operadora de telecomunicações é geralmente a menos provável. Hackear o operador móvel através do subsistema de acesso via rádio com acesso adicional à rede de sinal é considerado quase impossível. Agora já podemos dizer: esse hack foi considerado quase impossível (exatamente assim, no passado), porque na conferência de segurança da informação Hack In The Box, que acabou de terminar em Dubai, um grupo de pesquisadores mostrou que um invasor poderia obter acesso à rede SS7, invadir um operador móvel por meio de sua própria interface de rádio.

Padrão de ataque


Quando um assinante se conecta à Internet móvel, sua sessão IP é encapsulada do dispositivo do assinante, seja um smartphone, tablet ou computador conectado via modem, ao nó GGSN (no caso de uma rede 2G / 3G) ou ao nó PGW (no caso de uma rede LTE ) Quando um invasor estabelece uma sessão em lote, ele pode verificar o nó de borda para procurar vulnerabilidades, encontrando e explorando as quais ele consegue penetrar mais profundamente na rede baseada em IP do operador.

Uma vez dentro do perímetro da operadora móvel, o invasor deve encontrar plataformas que forneçam serviços VAS e estejam conectadas às redes de sinalização. No exemplo apresentado pelos pesquisadores, foi a plataforma RBT (Ring-Back Tone), que reproduz uma melodia em vez de um bipe. Esta plataforma foi conectada através dos canais de sinalização SS7 com os nós HLR e MSC.
Os engenheiros de rede que instalaram e operaram a plataforma RBT não prestaram a devida atenção à sua segurança, aparentemente considerando que ela estava localizada dentro do perímetro do operador. Portanto, os pesquisadores conseguiram acessar o sistema com relativa rapidez e aumentar seus direitos ao nível da raiz.

Além disso, com direitos de administrador no sistema RBT, os pesquisadores instalaram software de código aberto projetado para gerar tráfego de sinal. Usando esse software, eles examinaram a rede de sinalização interna e receberam os endereços do ambiente de rede - HLR e MSC / VLR.

Agora, conhecendo os endereços dos elementos de rede e tendo a capacidade de controlar completamente o elemento de rede conectado à rede de sinalização SS7, os pesquisadores obtiveram os IMSIs de seus telefones, que eram usados ​​como vítimas de teste, e depois informações sobre sua localização. Se os invasores tiverem acesso semelhante à rede de sinal, eles poderão atacar qualquer assinante de qualquer operadora móvel.

Qual é o problema


Para começar a se defender, é preciso entender qual é exatamente o problema que tornou possível um ataque que antes era considerado irrealizável. A resposta é simples: o problema está em várias vulnerabilidades, causadas principalmente por erros na configuração do hardware.

O progresso tecnológico, cujos frutos são novos serviços, também traz novas vulnerabilidades. Quanto mais serviços um operador de telecomunicações fornece, maior a responsabilidade dos engenheiros na instalação de equipamentos. Um grande número de tecnologias exige uma abordagem mais séria ao seu uso, inclusive do ponto de vista da segurança da informação. Mas, infelizmente, isso não é entendido em toda parte.

Como se proteger


Em conclusão de seu relatório, os pesquisadores deram às operadoras de telefonia móvel uma série de recomendações sobre como evitar esses hacks de intrusos reais. Em primeiro lugar, é necessário configurar cuidadosamente a rede IP de backbone interno, realizar a segregação de tráfego, vincular serviços às interfaces de rede correspondentes, limitar a disponibilidade de elementos de rede de dispositivos móveis e da Internet e não usar senhas padrão. Em outras palavras, todos os elementos de rede de uma rede IP devem estar em conformidade com os padrões e políticas de segurança. Para isso, a Positive Technologies recomenda o uso da solução MaxPatrol 8, que o ajudará a verificar os elementos de rede da rede interna e a encontrar vulnerabilidades antes que o invasor o faça.

Em segundo lugar, você precisa usar ferramentas de segurança de rede de sinalização ativa, como o firewall SS7. Uma solução dessa classe impedirá ataques de fora da rede de sinal, bem como ataques da rede da operadora móvel contra outras redes - se o invasor ainda conseguir obter acesso não autorizado à rede de sinal através do subsistema de rádio ou da Internet.
E, em terceiro lugar, é imperativo usar um sistema para monitorar a segurança do tráfego de sinais e da detecção de intrusões, a fim de detectar atempadamente tentativas de ataque e poder bloquear rapidamente um nó malicioso.

A propósito, o sistema PT Telecom Attack Discovery gerencia perfeitamente as duas últimas tarefas.

Nossa pesquisa sobre segurança de rede SS7:



Postado por Sergey Puzankov, especialista em segurança de operadora de telecomunicações, Positive Technologies

Source: https://habr.com/ru/post/pt431560/


All Articles