蜂窝网络核心中的关键漏洞

图片
关于对SS7的攻击,我们的资源中已有几篇详细的技术文章:

但是在本文中,用简单的话来解释正在发生的事情,并且可能使远离移动网络内部结构的人们感兴趣。


2014年2月,美国驻乌克兰大使是一次可耻的泄密事件的受害者。他与欧洲及欧亚事务助理国务卿维多利亚·纽兰(Victoria Nuland)之间的秘密对话在YouTube上发表了,她用粗鲁的口吻谈论了欧盟

对话是通过不安全的连接进行的,以及美国政府代表告诉记者,他们怀疑在乌克兰听到电话被截获,但并未得知截获电话的方法。一些人认为,这是由于利用了SS7移动数据网络中的漏洞,该漏洞是全球电话提供商用于提供商间通信,呼叫转移和文本消息传递的基础架构框架的一部分。

事发后几个月,乌克兰政府的报告几乎没有引起注意,这使这一理论可信。尽管报告中没有提到该大使,但它说,在4月的三天内,通过利用SS7中的漏洞将有关乌克兰十几个未知手机用户位置的数据发送给了俄罗斯提供商。其中一些短信和电话也被重定向到俄罗斯,在那里有人可以收听并记录下来。

提供商多年来已经知道SS7容易受到窃听,但是他们对此没有做任何事情,因为人们认为这些风险是理论上的。移动安全公司AdaptiveMobile威胁情报部门负责人Cathal McDaid说,自从乌克兰事件以来,情况已经发生了变化。包括他的公司在内的一些公司已经开发了检测SS7攻击的方法,从那时起,他们已经检测到各种提供商网络中的可疑活动,这不仅证明了对SS7攻击的真实性,而且还证明了它们定期发生。 AdaptiveMobile在2月发布了一份报告,其中详细描述了一些攻击。

例如,SS7才刚刚成为公众关注的焦点,这是由于上周60分钟计划中的一个故事,其中有两名德国研究人员在他允许的情况下与SS7一起监视了美国国会议员Ted Lew。卢组织了国会听证会,以调查SS7的漏洞,而国家通讯委员会(FCC)也有计划对其进行调查。

那么什么是SS7,为什么它如此脆弱?

图片
该图显示了东欧的一个系统如何使用SS7跟踪一个订户两分钟,并将定位请求发送到订户的提供商。一分钟后,同一订户的一系列请求来自不同国家的许多系统。

字母SS7


SS7或信号系统编号7(信号系统编号7)是一个数字网络,是一组技术协议或规则,用于管理该网络上的数据交换。它是在1970年代开发的,用于跟踪和连接不同网络之间的座机电话,现在,除了漫游和座机之间以及区域交换之间的通话外,它还用于计算移动电话和SMS的账单。 SS7是电信基础的一部分,但不是您的对话所经过的网络-它是执行其他任务的独立管理网络。如果您想象一个旅客列车系统,那么SS7是工人使用的技术隧道,而不是旅客列车运行的主要隧道。

现在,SS7通常用于漫游,因此在旅行时,即使您的家庭服务提供商不工作,您也可以接听,拨打电话和发送SMS。外部提供商通过SS7向您发送请求,以获取电话的唯一ID以对其进行跟踪,并请求将您的通信转移到其网络,以便它可以提供呼叫和消息的翻译。

问题


问题是SS7网络可以信任。网络收到的任何请求均被视为合法。因此,可以访问SS7网络上的服务器或网关的任何人都可以发送漫游目的的位置或重定向请求,即使请求是从圣彼得堡到孟买,提供商也很可能会回答。纽约。因此,攻击者可以监视官员,公司董事,军事人员,激进分子和其他人员。值得注意的是,拦截您的消息和呼叫意味着攻击者也将能够拦截通过SMS Gmail和其他服务发送的两因素身份验证代码,以访问您的帐户。攻击者知道帐户的用户名和密码,可以在收到这些代码之前对其进行拦截。

全球有数百个提供商可以使用SS7。各种政府情报机构也可以访问网络,无论提供者是否允许。商业公司还政府和其他客户出售SS7黑客服务。犯罪分子可以从供应商的不诚实员工那里购买网络访问权限,而黑客可以闯入为 SS7服务的不安全设备

但是提供商在2014年12月之前开始使用预防攻击的方法。那时,德国公司Security Research Labs的 Karsten Nohl 和独立安全研究员Tobias Engel 进行了演讲在德国混沌通信大会上讨论SS7 。它是在乌克兰事件开始几个月后发生的。恩格尔(Engel)在2008年展示了一种通过SS7 跟踪电话方法,但这种方法并没有像他和Nol在2014年所描述的那样方便。结果,北欧监管机构要求提供商在2015年底之前采取措施防止SS7攻击。

Nol说:“使用现有技术可以防止大多数SS7攻击。” “在很多情况下,要建立保护措施要花费几年时间……但是至少主要的保护形式是在北欧的大多数网络和世界其他网络中。”

但是,显然,这些修正并非由两家美国提供商-T-Mobile和AT&T进行的。诺尔(Nol)和一位同事在60分钟计划中表明,他们俩都容易受到攻击。Verizon和Sprint使用其他协议进行数据交换,并且从理论上讲它们不那么容易受到攻击。但是McDade指出,所有移动网络最终都将转移到另一个称为Diameter的信令系统。他指出,该系统“重复了以前的SS7网络的许多概念和设计,”包括所有请求都可以被信任的假设,这使SS7丧命。

以及如何使用SS7进行个人跟踪?


«Anytime Interrogation» (AI), ID , (mobile switching center (MSC) . MSC . , . AI- GPS-, .

, AI-, ,- . , SS7, .

这不是假设的机会。我们知道这种方法是在实践中使用的。 AdaptiveMobile的一份报告描述了一种操作,其中攻击者从多个系统发送了位置请求。跟踪相同客户端的请求来自世界各地的SS7系统,而不是来自一个系统-也许是为了避免引起怀疑,因为来自一个系统的许多请求会更容易注意到。这些系统每天发送数百个请求,跟踪某些订户,同时每天向黑客试图破解的数量发送一两个请求。

“显然,您使用该系统发送请求的次数越多,您背叛自己的可能性就越大。但是这些都是有价值的目标,而且数量很少。“只要您发送一些请求,就有可能不会注意到它们。”

欧洲一个国家/地区的另一项操作是从四个欧洲提供商各自安装的系统中跟踪中东和欧洲的电话,这表明它们参与其中。“这是我们的假设……如果这是间谍系统或政府系统,那么提供者别无选择。”

拦截


Nol描述了三种通过SS7拦截呼叫和文本的技术。一个节目在节目“澳大利亚60分钟”中进行了展示,方法是将德国的请求发送给澳大利亚的提供者,并更改政客的语音邮件设置,以便将他的电话转接到诺拉的电话。通过仅响应来自电话所在区域的请求,可以很容易地防止这种情况发生-但很少有人检查它。

另一种方法是使用更改呼叫号码的功能。如果您出国在电话簿中拨打号码,则更改号码功能将了解该呼叫是国际电话,并添加了国家/地区代码。

Nol解释说:“添加国家/地区代码是通过用正确的代码替换错误的数字,再发送回去。” -方便吧?但是,攻击者可以强迫系统将任何数字替换为另一数字。呼叫到达时,它将被转接到所需的号码,攻击者将保持在中间,能够监听和记录呼叫。

第三种方法利用了以下事实:移动电话通常会处于睡眠模式,直到它们收到呼叫或短信,并且不与网络通信。此时,攻击者告诉您的提供者您在德国,并且所有通信都必须重定向到德国。有一天,您在美国的电话会醒来,并告诉您它在哪里。但是攻击者可以发送另一条消息来驳斥这一点。

Nol说:“如果您每隔五分钟执行一次,那么您将几乎不可能仅接听电话和SMS-我们大部分时间都将收到它们。” 然后,您会注意到漫游账单,但是那时您的隐私已经受到影响。

“这不是最优雅的拦截方法,因为您必须为漫游付费。但这很好,”他说。

怎么办


使用了解用户无法在美国和德国之间快速跳转的算法,可以轻松地防止此类攻击。 “但是没有人会引入这种检查,”诺尔说。

就个人而言,您几乎无能为力。您可以使用Signal,WhatsApp或Skype等服务保护您的通信,但McDade表示,攻击者可以向您的提供商发送断开数据服务的请求。他说:“因此,如果您无法访问Wi-Fi,则只有SMS和电话。”而且您将仍然容易受到SS7攻击。

麦克戴德说,提供商正在努力防止此类攻击,但到目前为止,大多数攻击仅限于最简单的方法。他说:“现在,他们处于必须安装更复杂的防火墙和算法以尝试检测和阻止更复杂攻击的阶段。” “攻击者更难以执行它们,但防御也难以阻止它们。相信我,针对这些攻击的工作正在进行中。”

Source: https://habr.com/ru/post/zh-CN394749/


All Articles