Pull to refresh

Comments 8

Вопрос простой: насколько реально получить интерконнект с окс7? Не в РФ, а в Бангладеш например
«Голосовые вызовы оказались защищены немного лучше: увенчались успехом только половина атак с целью прослушивания входящих и исходящих звонков. Но и это огромный риск для абонентов. Для перехвата входящих вызовов использовалась техника подмены роумингового номера. Прослушивание же исходящих вызовов осуществлялось методом InsertSubscriberData. Затем в том и другом случае выполнялось перенаправление трафика на другой коммутатор.»
Затем подконтрольный коммутатор направляет вызов на оборудование товарища майора, который организовывает конференц-связь между прослушиваемыми абонентами и товарищем майором? В стандартной детализации вызовов этот сеанс связи отобразится с указанием номера товара майора? Если подконтрольный коммутатор находится в другой стране — как отразится на состоянии лицевого счета инициатора звонка?
Или какая-то другая схема используется?
Какова причина неудач в оставшейся половине аттак?
>> Затем подконтрольный коммутатор направляет вызов на оборудование товарища майора, который организовывает конференц-связь между прослушиваемыми абонентами и товарищем майором?

— Да.

>>В стандартной детализации вызовов этот сеанс связи отобразится с указанием номера товара майора?

— В стандартной детализации отображается набранный номер. Номер злоумышленника в детализации не фигурирует.

>> Если подконтрольный коммутатор находится в другой стране — как отразится на состоянии лицевого счета инициатора звонка?

— Для препейдного абонента вызов проходит в обход реальной биллинговой платформы. Если будет происходить сверка CDR с базой онлайн биллинга, то абоненту позже могут предъявить счёт. Но, как правило, такая сверка происходит при серьёзном расхождении начислений в базах CDR и биллинговой платформы.

>>Какова причина неудач в оставшейся половине аттак?

— Некоторые операторы не позволяют изменять профиль абонента из внешних сетей, поэтому перенаправление вызова в этих случаях было невозможно.
— В стандартной детализации отображается набранный номер. Номер злоумышленника в детализации не фигурирует.

В детализации конкретно моего оператора, отображается как набранный (исходящий), так и принятый (входящий) вызов. В случае с конференц-связью, полагаю, должен и номер третьего участника (злоумышленника) фигурировать.
Во всех успешных тестах в детализации вызовов отображались только вызываемые номера. В данной атаке конференц-связь устанавливается не в сети оператора, а на внешнем коммутаторе, поэтому факт конференции никак не может отразиться в детализации вызовов.
Ни одна атака не имела 100% успешности. Значит, вся проблема не в каких-то там «родовых дефектах», а в неверной конфигурации, и таки можно сделать правильную конфигурацию с 0% описанных уязвимостей?
Думаю, вы сильно преувеличиваете масштабы бедствия. Не стану утверждать, что успешные атаки невозможны. Возможны. Но, практически во всех случаях либо замешаны инсайдеры, либо в эксперименте в лабораторных условиях какие-то важные факторы выведены за рамки. В итоге, по совокупности вероятностей успеха реализации всех звеньев, в реальной жизни шансы падают до нуля. И такие затеи становятся просто нецелесообразны.

Перехват сообщений выполнялся методом UpdateLocation. Злоумышленник регистрирует абонента-жертву в фальшивой сети, после чего все входящие сообщения SMS приходят на указанный им адрес
— Нет такого метода перехвата. Update Location это процедура обновления местоположения. К сервису СМС не имеет отношения.

Да, фейковые БС существуют. Но, попробуйте подсадить на нее жертву, когда уже несколько лет используется двусторонняя аутентификация.

Несанкционированный запрос баланса также был возможен почти повсеместно (92% атак). Для этой атаки используется сообщение ProcessUnstructuredSS-Request, в теле которого передается соответствующая USSD-команда
— это не способ атаки. Просто баланс все обычно и запрашивают через USSD.

Далее — местоположение. Да, SendRoutingInfo позволит вычислить местоположение. С точностью до MSC, зона действия которого — целый город или область. ID сот вовне уже давно никто не отдает. Можно ли это назвать успехом? С большой натяжкой.

"… Наиболее ценная информация об абоненте — IMSI..." — не такой уж это секрет. Его видно в меню телефона, можно вычислить по iccId, который нанесен на симке. Можно даже выловить из эфира (в момент первой регистрации в сети, если вы точно знаете, на какой частоте/канале слушать и что именно нужная жертва в эту секунду включает телефон — непросто такое устроить). Ну, и в теории — возможно через SendRoitingInfo, хотя на практике операторы давно научились маскировать реальный IMSI, отдавая во вне липовый, чтобы принять ForwardSM и направить его реальному IMSI. Но, допустим, знаем IMSI. Что дальше? — дальше в эфире только временный TMSI, который будет меняться в неизвестный момент. Успех? — едва ли.

Ну, и так далее. Куда ни ткнись — всюду проблемы. Российские операторы очень неплохо защищены. Не случайно всем известный недавний слив переписки оппозиционеров произошел безо всяких шпионских фокусов — только так можно было гарантировать результат. Все остальное — большая лотерея.
Only those users with full accounts are able to leave comments. Log in, please.

Information

Founded
2002
Location
Россия
Website
www.ptsecurity.com
Employees
501–1,000 employees
Registered

Habr blog