Ss7 протокол что это
Перейти к содержимому

Ss7 протокол что это

Статья Что такое SS7 и почему это опасно

За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. На период 2022 года в совокупности с анализом больших данных, развитии искусственного интеллекта (всё это лежит в основе Индустрии 4.0) речь идёт о сети связи «пятого поколения», также имеющую в себе зависимость от компонентов 4G/LTE. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений.

image.jpg

Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7, который берет свое начало в 1970-х годах и является очень уязвимым для хакеров из-за устаревших принципов организации безопасности. SS7 — это набор протоколов сигнализации телефонии, служащий для организации большинства мировых телефонных сетей общего пользования. SS7 используется в основном для базовой установки, управления и завершения вызова абонентов, организации беспроводного роуминга и аутентификации мобильных абонентов, переадресация вызова, отображение имени/номера вызывающего абонента, обеспечении SMS (служба коротких сообщений). Сегодня сеть сигнализации не изолирована, и это позволяет злоумышленнику использовать ее недостатки и перехватывать звонки и SMS, обойти биллинг, украсть деньги с мобильного счета или повлиять на работоспособность мобильной сети.

Существует множество уязвимостей SS7, актуальных на сегодняшний день, о которых следует знать.

рис2.png

Перед тем как мы рассмотрим крупные атаки на сети 2 и 3-го поколений, необходимо освежить в памяти базовые определения сотовых сетей. Для тех, кто хочет выстроить более детальную картину работы мобильных систем, рекомендую прочитать коротенькую статью https://habr.com/ru/post/82757/ , в которой описаны основные элементы систем 2G(GSM-сеть) и 3G(UMTS). Ниже для удобства чтения этой статьи вынесены ключевые из них в рамках рассмотрения проблемы:

HLR (Home Location Register) — база данных, хранящая всю информацию об абонентах в домашней сети.

MSC (Mobile Switching Center) — узел коммутации в сети GSM

STP (Signaling Transfer Point) — это узел, который маршрутизирует сигнальные сообщения.

VLR (Visitor Location Register) — гостевой регистр местоположения 2G и 3G сетей. Как правило, один VLR соответствует одному MSC. Он служит для хранения данных всех активных абонентов MSC и представляет из себя укороченную информацию из HLR.

На картинке ниже представлен один из вариантов атаки, этот пример поможет закрепить нам представленные выше понятия.

Допустим, у нас имеется два абонента, обменивающихся информацией с использованием оператора сотовой связи. MSC по своей сути является коммутатором, определяющим в зависимости от номера абонента, на какой MSC отправить то или иное сообщение (на данной картинке был осуществлён перехват СМС). Для того, чтобы определить местоположение абонента во всей сотовой сети, HLR, огромная база абонентов сотовой сети, определяет, в зоне какого MSC, или же, проще говоря, в зоне какого коммутатора находится вызываемый абонент. В рамках этой атаки хакеры, вероятно, подменили центр обслуживания сообщений (SMSC), отправив запрос на обновление информации в HLR. Теперь в сети все номера атакуемых абонентов отправлялись на MSC злоумышленников, а не на их действительный коммутатор. В результате атаки все голосовые вызовы и SMS-сообщения, предназначенные для жертв, шли злоумышленнику.

рис3.png

На сегодняшний день существуют реальные угрозы раскрытия информации об абонентах, структуре сети, перехват SMS-сообщений, мошенничество, отказ в обслуживании, что несёт убытки как абоненту, так и оператору. В связи с этим в последнее время уделяется большое внимание специфике данной уязвимости. Перед разработчиками отечественных продуктов информационной безопасности стоит непростая задача создания качественного продукта, способного решить сложные задачи проверки фактического местоположения абонента, фильтрации сообщений и многое другое. И во всём мире используется протокол SS7 – один из наиболее популярных методов соединения глобальных сетей, имеет широкое применение как у провайдеров мобильной связи, так и у разведывательных организаций, так как данный протокол достаточно эффективен в целях мониторинга.

Атаки на SS7 — это кибератаки в мобильной сфере, целью которых является перехват SMS и голосовых сообщений в сотовых сетях, используя несовершенства протокола SS7. Атаки направлены на телефонные коммуникации, а не на беспроводные сети, что своего рода напоминает атаку "человек посередине".

В наборе хакера при таких атаках обычно имеется система на базе Linux и SS7 SDK, свободно распространяемый в Интернете, — это тот набор, необходимый для начала атаки. Однако стоит быть аккуратным, пытаясь приобрести какое-либо ПО, реализующее данный вид атак, так как имеется большое количество скама в этой области. Сама атака требует серьёзной подготовки, знания структуры атакуемой сети(IMSI пользователей и тому подобные вещи),поэтому её реализация является сложным трудоёмким процессом.

После подключения хакера к системе SS7, начинается атака на клиентов путём подмены данных в сети, а именно злоумышленник пытается выдать себя за узел MSC/VLR.

Предоставляю ссылку, где можно научиться создавать свои лёгкие аналоги SS7 сети SS7 TOOL: FULL GUIDE FOR LINUX USERS — Hacking By Kali Linux

После подключения к системе SS7 хакер должен иметь своё ПО для атаки на SS7 или приобрести уже существующее (о рисках этого занятия говорилось выше). Для создания софта, реализующего атаку SS7,необходимо иметь SDK, имеющее необходимые библиотеки и стеки.

Когда телефон присоединяется к роуминговой сети, необходимо зарегистрировать тот самый софт. Для этого понадобится IMSI с sim-карты, связанной с номером мобильного телефона.International Mobile Subscriber Identity — международный идентификатор мобильного абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM, UMTS или CDMA. При регистрации в сети аппарат абонента передаёт IMSI, по которому происходит его идентификация. Отсюда исходя из определения данного идентификатора и логики проведения атаки, становится понятно, зачем он необходим хакеру. С получением номера мобильного телефона проблем абсолютно никаких нет, однако получить информацию IMSI может быть непросто. Набор данных мобильное устройство+SIM-карта и является тем самым ID в HLR и именуется как IMSI.

Вы должны использовать инструмент IMSI catcher, чтобы получить информацию IMSI.Для более детального ознакомления с этими устройствами оставляю ссылочку DC7495

рис4.png

Также необходимо заполнить адреса вызывающего и вызываемого абонентов SCCP. Адрес вызываемой стороны генерируется из IMSI, а адрес вызывающей стороны — это GT программы. HLR ответит сообщением Insert Subscriber Data во время Update Location. Чтобы метод обновления местоположения был успешным и приложение прикрепилось как смартфон, прикладная программа должна распознать ISD в HLR. Однако прикрепление будет завершено после того, как HLR передаст ACK обновленного местоположения.

После этих этапов вполне возможно осуществить SS7-атаку на звонки абонентов, их сообщения, WhatsApp,прочие социальные сети и другие приложения.

2FA на основе SMS не может быть безопасным способом аутентификации пользователей при наличии угрозы перехвата SMS-сообщений, однако данный метод всё равно широко используется. Компании, которые заботятся о безопасности своих сервисов, отказываются от SMS-аутентификации и предлагают потребителям новые методы в обход устаревших телефонных стандартов, например такого, как SS7. Сочетание нескольких различных методов аутентификации снижает вероятность атаки на SS7-сеть более чем на 90%.

Знание техник и способов нападающего — это первый шаг к его нейтрализации. Необходимо знать, как часто происходят подобного рода атаки в настоящее время и принимать необходимые меры по их предотвращению.

Да, учитывая огромное количество людей, имеющих мобильные телефоны, можно предположить, что хакеры вряд ли нацелятся на вас с целью мониторинга Однако риск растёт, если вы являетесь руководителем крупной компании, государственным служащим, адвокатом или кем-то, кто имеет на своем мобильном устройстве важные защищаемые данные. Вы можете быть взломанным, если до сих пор используете 2FA на основе SMS для финансовых услуг.

Остается надеяться, что в современных условиях киберпротивостояний, отечественный прогресс в области телекоммуникаций обеспечит конечных пользователей и телефонные компании от крупных утечек и убытков, так как стоящие угрозы информационной безопасности становятся наиболее актуальными вопросами на очень длительный срок. Будьте внимательны, следите за отечественными решениями и трепетно относитесь к своей защищаемой информации.

Страх и ужас SS7

В одной из недавних статей нашего блога: “Безопасные телефоны, градация прослушек, и методы защиты”, было обсуждение общих принципов атак на сотовые телефоны. Теперь поговорим одном из конкретных векторов, а именно — взломе на основе уязвимости в протоколе: SS7. Так ли страшен черт, как его малюют?

История SS7

Как это чаще всего бывает, уязвимость тянется еще с тех времен, когда никто не предполагал, что протоколом будут пользоваться настолько массово, а сделан он был для совсем других объемов телефонных емкостей и с подходом к шифрованию — “еще тех времен”. Подобные проблемы, когда используется “старое и проверенное временем” решение, авторы которого не задумывались о дальнейшем масштабировании, к сожалению, довольно распространены.

Табло показывает 3 января 1900 года, вместо 3 января 2000 года. Франция

Самый известный пример, наиболее истеричный и нелепый — «Проблема 2000», раздутая из того, что тип данных используемый для даты данных хранил только по два разряда, как во фразе, от которой Билл Гейтс уже устал открещиваться: «640 КБ должно хватить всем». Массовая паранойя превышала современную ковидную и продолжалась не один год, прочили падение всех банковских систем и самолетов, откат к каменному веку и прочие напасти. На деле же все прошло удивительно спокойно, никаких крупных сбоев не было даже в тех странах, которые этой проблемой не заморачивались. Зато было распилено несколько сотен олимпиардов иностранных денег, обогатив тьму “маректологов от айти”.

Увы, с обсуждаемым протоколом все совсем не так весело и безобидно. Наиболее распространенное его название звучит как “SS7”, а расшифровывается эта аббревиатура: “Signaling System №7”. “Сигнальная система” требуется для передачи служебных сообщений в телефонной сети. Первоначально они были предельно простые: сигнал об установлении соединения между абонентами; о том что линия занята; для передачи цифрового номера абонента и тому подобных данных, простых и незамысловатых, которые исчерпали себя, когда телефонная сеть стала стремительно расширяться, а ее устройство — еще более стремительно усложняться. С середины 70-х и до начала 80-х телефонные компании неспешно занимались разработкой усовершенствованной системы команд, седьмой по счету, которая и получила имя SS7.


ТBlueBox Стивена Возняка

Новая система отлично себя зарекомендовала, существенно выросла скорость передачи данных, до мизерных с современной точки зрения — 64 кбит/с, но существенно более высоких, чем считанные килобиты в прошлой версии. И она стала безопаснее, потому что управляющие сигналы были выделены в отдельный канал, недоступный обычному пользователю. Притчей во языцех стала история о том, как Джобс и Возняк хакали телефонную сеть с помощью свистка из коробки с хлопьями и устройством Blue Box. Это была атака на предыдущую версию протокола под названием SS6, до смешного примитивная, но эффективная. Седьмая версия исключала взлом с помощью таких простых способов.

Первой внедрила эту систему американская компания AT&T, через несколько лет подтянулась Европа с Великобританией и к концу 80-х SS7 вытеснила весь зоопарк предыдущих поколений. Кроме очевидных преимуществ, повсеместное принятие этого протокола — обеспечило унификацию и совместимость телефонных сетей по всему миру, многие привычные услуги, такие как: АОН, удержание вызова, черные списки, переадресация, и даже СМС — стали возможны как раз благодаря новой версии.

Общие детали

Проблема пришла — откуда не ждали. Поскольку никто из создателей протокола не предполагал, что сигнальная линия будет использоваться для передачи чего-то кроме служебных сигналов, так как ее канал был отделен от голосовых и недоступен пользователям, то разработчики решили не расходовать понапрасну вычислительные ресурсы и передачу данных не шифровали. Вообще никак! В наше время о таком и подумать страшно. Повсеместное внедрение SSL на сайтах, активная популяризация шифрования всего и вся, VPN и мессенджеры с end-to-end шифрованием — современному пользователю доступна самая изощренная криптография, без всякого труда, проще даже чем PGP. Сайт работающий по протоколу http сегодня вызывает подозрение и недоумение, суды всего мира бьются над доступом к переписке пользователей в мессенджерах. А в середине 70-х никто и не предполагал, каких невиданных масштабов достигнет сеть Интернет.

Но, интернет начал свое победное шествие по планете и в начале 2000-х был разработан протокол SIGTRAN, который поддерживал все функции SS7, но еще мог выполнять адресацию по протоколу IP и передавать данные через SCTP, одному из транспортных протоколов типа TCP и UDP (старожилы с возрастом примерно как у SS7), но имеющий свои преимущества, такие как многопоточность, защиту от DDoS и некоторые другие. Все это позволило получить доступ в служебный канал SS7, который раньше был недоступен.

Благодаря тому, что шифрования в этом канале изначально не было, а оборудование, для ускорения и упрощения работы, проектировалось таким образом, что источник управляющего пакета не проверялся, потому что это очень серьезно замедлило бы работу всей сети — то злоумышленник получал полный контроль над ним, без особого труда, потому что его команды было не отличить от операторских. Достаточно было только иметь компьютер с необходимым набором софта и доступом в интернет. Особо неприятно то, что хакеру абсолютно не требуется находиться близко к взламываемому абоненту, он может атаковать из любой точки земного шара. Ситуация осложняется еще и тем, что работа с протоколом SS7, у подавляющего большинства провайдеров — зашита “в железе”, а поменять аппаратную прошивку далеко не так просто, как накатить обновления обычной программы. Ко всему прочему — это весьма дорого и требует большего количества времени, потому организаторы связи не торопятся менять свое оборудование и переводить его на другие протоколы.

Что же можно сделать с помощью атаки на через этот протокол?

Если коротко — то почти все что угодно, потому что злоумышленник организует классический перехват по принципу MitM. Можно читать чужие СМС, подделывать USSD-запросы, определять местонахождение абонента и даже слушать его телефонные разговоры или отключить ему телефонную связь. Причем, взлом СМС сейчас стал намного опаснее, чем прямая прослушка, потому что перехваченные сообщения позволяют получить доступ к интернет-банкингу, украсть пароли для авторизации в соцсетях и мессенджерах, даже к “непробиваемому” Telegram. Двухфакторная авторизация не спасает, потому что хакеру будут доступны все коды передаваемые в сообщениях.

Некоторые подробности

Как же осуществляются такие атаки? Разберем, в общих чертах, их механизм, но без углубления в дебри понятные только инженерам с соответствующим образованием.

Вопреки распространенному мнению — телефонный номер (MSISDN: Mobile Subscriber Integrated Services Digital Number) уже давно не основной отличительный признак абонента, сейчас им является идентификатор СИМ-карты установленной в его телефоне: IMSI (International Mobile Subscriber Identity). Но, для того чтобы осуществить атаку через SS7, достаточно знать только номер абонента.

Получив доступ к оборудованию провайдера, которое принимает команды по протоколу SS7 — хакер, с помощью специального софта на своем компьютере, организует поддельную телефонную сеть, через которую отсылает СМС на номер жертвы. Оборудование провайдера строит маршрут до аппарата абонента, сопоставляя MSISDN с его IMSI, через базу данных HLR (Home Location Register), а потом послушно предоставляет взломщику не только идентификатор СИМ-карты жертвы, но и адрес коммутатора, который обслуживает его в данный момент (MSC/VLR: Mobile Switching Center / Visitor Location Register). После этого на коммутатор, отправляется запрос об идентификаторе базовой станции работающей с симкой жертвы. В интернете есть множество онлайн-сервисов, которые позволяют по идентификатору соты выдать ее координаты, а значит и примерное местоположение абонента, до нескольких десятков или сотен метров — по принципу всем известного A-GPS.

Геопозиция является приятным, но не самым важным бонусом для атакующего, его следующая цель — перехват СМС. Для этого он отправляет в базу HLR — IMSI жертвы и связывает его со своим коммутатором MSC/VLR. Теперь все сообщения будут идти к злоумышленнику, а чтобы атакуемый ничего не заметил, делается еще одно переопределение на реальный коммутатор обслуживающий телефон цели и тогда сообщение будет получено “как обычно”.

Last but not least шаг — прослушивание телефонных переговоров. Взломщик, с помощью служебных команд SS7, подменяет в биллинге адрес абонента на свой, перехватывает запрос на оплату разговора и соединяется с тем человеком, которому звонила жертва. А после этого устраивает тройную конференц-связь. Поскольку современная аппаратура уже не такая медлительная, как старые шаговые АТС, то никаких таинственных щелчков и при этом пауз не появляется, все делается за микросекунды и совершенно незаметно.

И наконец — старый добрый отказ в обслуживании. Атакующий просто переводит вызовы на произвольные номера и жертва не может ни с кем связаться.

Известные примеры

Кажущаяся простота вызывает закономерный вопрос — а сколько же подобных атак было произведено и как давно хакеры пользуются этой уязвимостью? Оказывается, не так уж и много.
Самые известные атаки, как и ожидалось — были продемонстрированы на хакерских конгрессах, в том числе и на обсуждаемом в прошлой статье “Chaos Computer Club”. Хотя специалисты давно знали о проблемах этого протокола, одно из первых публичных обсуждений состоялось на CCC в 2008 году, немецкий эксперт по безопасности Тобиас Энгель, рассказал о способах слежки за абонентами сотовых сетей на основе этих уязвимостей, для которого достаточно знать только мобильный номер человека.

Тобиас Энгель выступает на CCC

Очередной всплеск интереса к SS7 произошел после откровений Сноудена в 2013 году, который рассказал о проекте SkyLock, в котором американские спецслужбы эксплуатировали описываемые уязвимости для слежки за людьми.

Уже известный читателями Карстен Нол, в 2016 году поставил публичный эксперимент в эфире телепрограммы 60 Minutes телеканала CBS. Через уязвимость в SS7 он взломал телефон специально приглашенного для этого американского конгрессмена Теда Лье. Последнего это настолько впечатлило, что он официально потребовал провести расследование этой проблемы.


Карстен Нол и Тед Лье

Особенно стараются популяризировать эту уязвимость фирмы продающие софт для обеспечения безопасности, почти в каждой статье на эту тему, перечисляются те или иные программные продукты призванные спасти мир от этой напасти.

Так ли всё плохо на самом деле?

Читатель, впечатленный всей этой информацией, может решить, что взломать телефон через SS7 так просто, что любой скрипт-кидди может перехватить переписку своей одноклассницы.

На самом деле все намного сложнее и напоминает паранойю периодически возникающую после очередной фотографии курьера в метро, который держит в руках мобильный терминал для оплаты по банковским картам. Сразу начинается истерика “ААА! Он будет снимать деньги у всех к метро, пользуясь бесконтактной оплатой и не выходят за лимит не требующий пин-кода. ”. На деле же, эта атака хоть и возможна, но никогда не будет осуществлена. Потому что, во-первых, деньги с карт пойдут не курьеру — а владельцу магазина, данные которого проверяются безопасниками банка до седьмого колена. Во-вторых, всякие лицензии и сборы на подключение эквайринга стоят много больше чем получится по быстрому украсть таким образом. В-третьих, никакие подобные транзакции не проводятся мгновенно, а деньги сначала замораживаются на счетах и долг ждут окончательного подтверждения законности транзакции, и будут откачены обратно, как только раскроется мошенничество. Но население азартно паникует, не смотря ни на что.

Примерно также выглядят и страшилки на тему SS7, потому что перед злоумышленником стоит несколько серьезных проблем.

Во-первых, надо иметь узкоспециализированный софт для работы с этим протоколом, который пока в свободном доступе не был замечен. Многочисленные “продажи” таких программ в Даркнете — были фейковыми, для выманивания денег из школоты, с завлекалочками типа “Хочешь узнать, что пишет в Телеге твоя подружка?”.

Во-вторых, надо найти узкоспециализированного профессионала, который согласится участвовать в подобном мероприятии.

В-третьих, требуется получить доступ к оборудованию провайдера, что тоже не так легко. Надо или взломать его удаленно, или подкупить сотрудника компании, или найти оператора, который, официально, за вознаграждение, подключит хакеров к своей сети SS7. По слухам, африканские компании предоставляют такие услуги за несколько тысяч долларов, но это только слухи.

Тем более, даже если удастся договориться с провайдером, который даст вам доступ в свою SS7 сеть и выделит GT (Global Title, заголовок для маршрутизации сигнальных сообщений), надо чтобы он официально зарегистрировал злоумышленника как свой новый NE (Network Element) и обновил эту информацию у своих роуминг-партнеров, которые должны будут внести его в White List. Если же просто взломать серверы оператора, то максимум что получится сделать — организовать локальную DDoS атаку, без перехвата информации.

Все это выглядит намного сложнее, чем в горячих статьях уровня “Все пропало!”. Более того, как только станет известна информация, что кто-то подобным образом перехватил код авторизации, то его GT будет моментально забанен всеми операторами, а с “африканским помощником” могут разорвать сотрудничество. Потому, не каждый провайдер согласится рискнуть своей репутацией предоставив хакерам доступ в свою сеть для такого мошенничества, по крайней мере — не за тысячи долларов.

По сути, этот способ взлома доступен только спецслужбам, или может быть проделан в лабораторных условиях, по предварительной договоренности с жертвой и, может быть даже, с мобильными операторами. Более того, хоть сотовые компании и не спешат обновлять оборудование, они все равно стараются защитить свои сети и пользователей. Например, в ответ на хакерский запрос, могут выдавать не реальный IMSI абонента, а с несколькими измененными цифрами или временный, взятый из специального пула идентификаторов, созданного с целью защиты от подобного перехвата. Потому что операторы обычно заворачивают такие обращения на себя и сами занимаются доставкой СМС, не выдавая критичные данные на сторону. И это только один из способов противодействия.

Ко всему прочему, разработчики двухфакторной идентификации тоже не стоят на месте и все чаще используют не СМС, а передают код через собственную программу-аутентификатор.

Разрабатываются и используются новые алгоритмы, например TOTP, в котором пароль генерируется на основе текущего времени. Более того, при ДФА не только сервер проверяет СИМ-карту абонента, но и наоборот тоже.

Надеюсь, что эта информация немного успокоит вас на счет реальной опасности подобной атаки, а вы будете стараться пользоваться сервисами двухфакторной авторизации, не использующие СМС для подтверждения критичных действий, тем более что NIST (National Institute of Standards and Technology) настоятельно не рекомендует это делать, именно из-за проблем в SS7.

Кража денег с банковских счетов путем перехвата кодов в SMS

Киберпреступники взломали протокол SS7, чтобы воровать SMS с кодами подтверждения банковских транзакций.

Большинство банков используют для защиты денег своих клиентов двухфакторную аутентификацию — это те самые 4–6-значные коды, которые нужны для подтверждения транзакций или входа в интернет-банк. Обычно эти разовые коды банки присылают в SMS-сообщениях. Увы, SMS — далеко не самый удачный вариант, поскольку текстовые сообщения можно перехватить. Собственно, именно это недавно и случилось в Великобритании.

Взлом протокола SS7 и перехват сообщений

Как злоумышленники перехватывают текстовые сообщения? Существует несколько способов, самый экстравагантный из них — через несовершенство протокола SS7 (который по-русски называется ОКС-7). Его используют операторы связи по всему миру для маршрутизации звонков и заодно для передачи SMS.

Подробнее о протоколе можно почитать в этой статье, но основная идея в том, что в протоколе SS7 не предусмотрена проверка того, кто отправляет команды. И если киберпреступникам удается проникнуть в сотовую сеть, то они получают возможность перенаправлять сообщения и звонки без ведома абонента, которому они адресованы.

Как работает схема с перехватом SMS

Схема работает так: сначала киберпреступники выясняют логин и пароль жертвы для онлайн-банкинга — например, с помощью фишинга, клавиатурных шпионов или банковских троянов. Войдя в онлайн-банк, они отправляют запрос на перевод денег. Большинство современных банков требуют дополнительное подтверждение для перевода и отправляют код, чтобы убедиться, что операцию выполняет именно владелец счета.

Если банк отправляет код в SMS, то злоумышленники, пользуясь уязвимостью SS7, перехватывают сообщение и вводят код, как будто получили его на телефон жертвы. Банк переводит деньги, считая операцию абсолютно легитимной, потому что она авторизована дважды: сначала паролем, а потом — разовым кодом. В результате довольные кибермошенники беспрепятственно получают чужие деньги.

Кража денег с помощью взлома SMS: от теории к практике

Специалисты по информационной безопасности уже давно предупреждали о теоретической возможности подобного взлома. И пару лет назад это произошло на практике: в Германии была зафиксирована массовая атака на клиентов банков по данному сценарию. А совсем недавно это случилось снова, на этот раз в Великобритании: по сообщению издания Motherboard, мишенями стали некоторые клиенты банка Metro Bank.

Но есть и хорошие новости. Как прокомментировали представители Metro Bank, с подобной ситуацией столкнулось чрезвычайно мало клиентов и «никто не лишился своих денег в результате атаки».

Как защитить свой банковский счет

Всего этого можно было избежать, если бы не приверженность банков двухфакторной аутентификации на основе текстовых сообщений вместо, например, специальных приложений или даже аппаратных аутентификаторов наподобие YubiKey.

К сожалению, за редким исключением финансовые учреждения обычно не предлагают каких-либо других видов двухфакторной аутентификации, кроме SMS. Остается надеяться, что в дальнейшем ситуация изменится и число банков по всему миру, предоставляющих клиентам более широкий выбор надежных вариантов защиты, будет расти.

What is the SS7 protocol?

SS7 protocol or signaling system 7, is the legacy protocol used by the Traditional telephony system. SS7 standards are defined by the standardization body ITU-T(International Telecommunication Union Telecommunication Standardization Sector ). For physical connectivity E1 or T1, cables are used.

E1 has 32-time slots (links) and T1 has 24-time slots, there are variants also, but those are specific to fewer countries e.g J1 in Japan. The protocol stack is based on the layered architecture, which follows the OSI model partially. In the stack, a layer below is a service provider and a layer above is the service user.

The trunks are set up between telephone exchanges to carry protocol messages for voice and signaling. An SS7 trunk has multiple circuits (time slots). You can imagine a trunk like a pipe that has a bundle of wires inside. When a call setup message (ISUP signaling) originates from a switch/exchange, a circuit from the trunk is reserved for that call.

With the emerge of IP-based telephony (VOIP). Telephone exchanges may also have VoIP trunks. You can know more about VoIP from learning SIP Trunking. In this tutorial, we will discuss the ss7 only.

What are the layers in an SS7 Protocol stack?

SS7 protocol stack or signaling system 7, has the following layers.

SS7 Protocol Stack

SS7 Protocol Stack

Message Transfer Part 1 (MTP1) – Physical Layer

Transfers bits over a physical channel in form of electrical signals. Have physical ports to connect the cables. A card may have its own CPU and RAM. When someone buys an SS7 card, it also comes with MTP2. An SS7 card may have multiple slots and each slot has multiple channels (32 – E1, 24 -T1).

Transfers the error-free frames between two directly connected nodes. It maintains the receiver and sender windows. Uses sliding window protocol and retransmissions for flow and error control respectively.

What are the functions of the MTP2 layer?
  • Error Control- checks the error in a received frame based on 16 bits CRC. Re transmits lost message or error message.
  • Sequencing- maintains the sequencing of messages between directly connected nodes. Forward and backward sequencing numbers are maintained for sequence and retransmissions.
  • Link Alignment- does link alignment based on the request from MTP3.
  • Flow control- if the receiver is slow, sending mtp2 gives an indication to its user for congestion.
  • Link Status- link status is given to the user, the status may be, in service(UP), out of service(DOWN), or congestion(CONGESYED).
Message Transfer Part 3(MTP3) – Network Layer

Mtp3 Routing Level

This is the network layer that implements the mtp3 protocol. This does end-to-end routing of SS7 messages. This is the network layer in the ss7 protocol stack. For routing mtp3 routing, the level is defined. The routing level is defined in the MTP3 header, which contains OPC, DPC, and SLS. Mtp3 specification is given in Q.704. DPC is the point code of the destination ss7 node, OPC is the originating point code, and SLS is used for the load distribution of MTP3 user messages over links.

When a message is passed from MTP2 to MTP3, the routing level, SIO, and MTP3 user data are passed in the message. MTP3 has two major functions, discrimination, and distribution. The discrimination function decides if the message is for the self node or for some other distance node. The discrimination function uses DPC. If a message is for a self-node, then it is passed to the distribution function. The distribution function checks SI, which is part of SIO. The value of SI identifies the user of MTP3. For Eg, if SI is 5, the message is delivered to the ISUP layer over MTP3, if the value of SI is 3 then the message is delivered to the SCCP layer over MTP3.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *