В одной из недавних статей нашего блога: “Безопасные телефоны, градация прослушек, и методы защиты”, было обсуждение общих принципов атак на сотовые телефоны. Теперь поговорим одном из конкретных векторов, а именно — взломе на основе уязвимости в протоколе: SS7. Так ли страшен черт, как его малюют?Читать полностью »
Рубрика «ss7»
Страх и ужас SS7
2020-12-03 в 11:16, admin, рубрики: ruvds_статьи, ss7, Блог компании RUVDS.com, информационная безопасность, Сетевые технологии, сотовая связьДуров: российские власти попытались взломать аккаунты Telegram четырёх журналистов
2019-05-26 в 8:23, admin, рубрики: sms, ss7, telegram, двухфакторная аутентификация, информационная безопасность, сотовая связьОснователь Telegram Павел Дуров сообщил, что российские власти попытались взломать аккаунты четырёх журналистов, освещавших протесты в Екатеринбурге.
«Сегодня российские власти пытались взломать четырёх журналистов, освещающих протесты в Екатеринбурге. К счастью, все эти попытки провалились из-за двухэтапной аутентификации, — написал он в своём телеграм-канале. — Это служит напоминанием о том, что авторитарные правительства не остановятся ни перед чем, чтобы нарушить конфиденциальность своих граждан. Мы настоятельно призываем пользователей в таких странах дважды проверить наличие двухэтапной проверки. Оставайтесь в безопасности и будьте сильными!»
Читать полностью »
Что происходит, когда вы отправляете SMS
2019-01-25 в 13:15, admin, рубрики: gsm, GSM-7, sms, ss7, ёмкостный датчик, негативное пространство, ниббл, поросячья латынь, смартфоны, сотовая связь, Фридхельм ХиллебрандЭто третья статья в цикле full-stack dev о секретной жизни данных. Она посвящена сложному и длинному маршруту SMS: набор, сохранение, отправка, получение и отображение. Добавлю немного истории и контекст, чтобы разбавить перечень протоколов. Хотя текст довольно технический, всё довольно легко понять.
Первые две части цикла:
- Cetus, о распространении ошибок в предках электронных таблиц XVII века
- «Вниз по кроличьей норе», о безумно сложном поиске источника одного набора данных
Итак, начнём…
Читать полностью »
SigPloit: опубликован фреймворк для тестирования телеком-уязвимостей в протоколах SS7, GTP, Diameter и SIP
2017-06-19 в 16:47, admin, рубрики: DIAMETER, GTP, sip, ss7, Блог компании Positive Technologies, информационная безопасность, Разработка систем связи, сигнальные протоколы, телеком, телекоммуникацииНа GitHub опубликован код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить ситуацию в сфере информационной безопасности телеком-операторов.Читать полностью »
В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7
2017-05-10 в 11:28, admin, рубрики: ss7, банки, Блог компании Positive Technologies, взлом, информационная безопасность, кража денег, телекомИзображение: Michael Coghlan, CC
Как сообщает издание Süddeutsche Zeitung, злоумышленники организовали атаку на абонентов немецкого сотового оператора O2-Telefonica, в результате которого с банковским счетов ряда пользователей были похищены деньги. В ходе атаки хакерам удалось перехватывать коды для двухфакторной аутентификации с помощью уязвимости сигнального протокола SS7.
Ранее эксперты Positive Technologies сообщали о серьезных проблемах безопасности в сотовых сетях SS7 и демонстрировали перехват SMS с помощью содержащихся в них уязвимостей.Читать полностью »
Уязвимость в протоколе SS7 уже несколько лет используют для перехвата SMS и обхода двухфакторной аутентификации
2017-05-05 в 10:13, admin, рубрики: gsm, ss7, двухфакторная аутентификация, информационная безопасность, перехват SMS, Сетевое оборудование, смартфоны
Схема атаки с перехватом SMS-сообщения. Иллюстрация: Positive Technologies
О критических уязвимостях в сигнальном протоколе SS7 известно уже несколько лет. Например, в 2014 году российские специалисты Positive Technologies Дмитрий Курбатов и Сергей Пузанков на одной из конференций по информационной безопасности наглядно показали, как происходят такие атаки. Злоумышленник может прослушать звонки, установить местоположение абонента и подделать его, провести DoS-атаку, перевести деньги со счёта, перехватывать SMS. Более подробно эти атаки описаны в исследовании «Уязвимости сетей мобильной связи на основе SS7» и в отчёте «Статистика основных угроз безопасности в сетях SS7 мобильной связи».
И вот сейчас появились первые свидетельства, что хакеры с 2014 года действительно используют эту технику для обхода двухфакторной авторизации и перевода денег со счетов клиентов банков. Своё расследование опубликовала немецкая газета Süddeutsche Zeitung.
Читать полностью »
Атакуем SS7: анализ защищенности сотовых операторов в 2015 году
2016-07-12 в 7:01, admin, рубрики: ss7, атаки, Блог компании Positive Technologies, взломы, информационная безопасность, исследование, уязвимостиПерехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети.
В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. Результаты восьми наиболее информативных проектов попали в нашу статистику. В этой статье мы рассмотрим уровень защищенности абонентов сотовых сетей, а также всех промышленных и IoT-устройств, от банкоматов до GSM-систем контроля давления на газопроводе, которые также являются абонентами сотовых сетей. В отчете описаны основные обнаруженные проблемы и пути их решения.Читать полностью »
Критическая дыра в сердце сотовых сетей
2016-06-06 в 14:51, admin, рубрики: sms, ss7, информационная безопасность, мобильная связь, сотовая связь
По поводу атак на SS7 на нашем ресурсе уже было несколько подробных статей технического содержания:
- Атаки на SS7: вчера для спецслужб, сегодня для всех
- Прослушка украинских мобильников: как это сделано и как защититься
- Как взломать Telegram и WhatsApp: спецслужбы не нужны
Но в данной статье происходящее объяснено более простыми словами, и может заинтересовать людей, далёких от внутреннего устройства мобильных сетей.
В феврале 2014 года посол США в Украине стал жертвой позорящей его утечки. Секретный разговор между ним и помощником государственного секретаря по делам Европы и Евразии Викторией Нуланд, в котором она отзывалась о Евросоюзе в нелицеприятных выражениях, был размещён на YouTube.
Разговор вёлся по незащищённой связи, и представители правительства США рассказали журналистам о своих подозрениях перехвата звонка в Украине, но не методике этого перехвата. Некоторые считают, что это произошло благодаря использованию уязвимостей в сети мобильных данных SS7, являющейся частью основы инфраструктуры, используемой телефонными провайдерами всего мира для межпровайдерного общения, переадресации звонков и текстовых сообщений.
Читать полностью »
Как взломать Telegram и WhatsApp: спецслужбы не нужны
2016-05-06 в 7:43, admin, рубрики: ss7, telegram, WhatsApp, безопасность переписки, Блог компании Positive Technologies, взлом мессенджеров, информационная безопасность, мессенджеры, Разработка систем связи, спецслужбы, телекомНа прошлой неделе общественность взбудоражила новость о причастности спецслужб к взлому Telegram опозиционеров. На протяжении своего существования человечество все необъяснимое пыталось объяснить с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб.
Мы решили проверить, действительно ли нужно быть спецслужбой, чтобы получить доступ к чужому аккаунту Telegram.
Мы зарегистрировали тестовый аккаунт Telegram, обменялись несколькими тестовыми сообщениями:
Далее провели атаку через сеть SS7 на один из тестовых номеров (подробнее о самих атаках мы писали ранее). Читать полностью »
Атаки на SS7: вчера для спецслужб, сегодня для всех
2014-09-24 в 11:15, admin, рубрики: ss7, Блог компании Positive Technologies, информационная безопасность, телефонияВ конце августа газета Washington Post обнародовала буклет американской компании Verint, которая предлагает своим клиентам сервис Skylock по выслеживанию абонентов мобильных сетей в разных странах мира – без ведома самих абонентов и операторов. Хотя предложения локационных сервисов давно можно найти в Интернете, но случай Verint, пожалуй, один из первых, когда такие услуги предлагаются вполне официально и на глобальном уровне.
Как такое возможно? В качестве реакции на истории о мобильной слежке чаще всего выдвигается версия о сложных технологиях, которые могут использоваться лишь спецслужбами. На практике всё проще. Телекоммуникационная сеть состоит из множества подсистем различного технологического уровня, и уровень безопасности всей сети зачастую определяется уровнем самого слабого звена. Читать полностью »