Написать пост

Обнаружена уязвимость, позволяющая оплачивать роуминг за счет другого абонента

Аватар Екатерина Никитина

Мошенники могут эксплуатировать уязвимость протокола DIAMETER, воспользовавшись IMSI-catcher и получив доступ к данным о состоянии счета абонента.

На «хакерской» конференции Def Con 26, которая проходила с 9 по 12 августа 2018 года в Лас-Вегасе, с докладом выступила Зильке Хольтманс (Silke Holtmanns) — специалист по информационной безопасности в Nokia Bell Labs. Она рассказала об уязвимости в сеансовом протоколе DIAMETER, которая допускает мошенническую схему повышения качества услуг мобильной связи в роуминговой сети за счет другого абонента.

Безопасность протоколов мобильной связи

Как поясняет обозреватель TechCrunch, до недавнего времени операторы мобильной связи использовали для передачи сигнала в роуминге модель IPX, построенную на протоколах ОКС-7 (или SS7). Однако эта технология не подразумевала какой-либо защиты от мошеннических действий, перехвата SMS, прослушивания и кражи паролей. Технически она состояла из двух наборов протоколов — SS7 и RADIUS.

Новая технология построена на сеансовом протоколе DIAMETER, который хоть и создавался на основе RADIUS, но оказался достаточно гибок, чтобы включить в себя функции SS7. Постепенно он замещает собой IPX как его более защищенный и безопасный аналог, однако специалисты и в нем нашли одну уязвимость. Это так называемая маршрутизация hop-by-hop, которую хакеры могут использовать для обмана конечной точки.

Воспользовавшись устройством IMSI-catcher, позволяющим выявлять идентификатор абонента (IMSI), а также получив доступ к информации о состоянии его платежного счета и услугах связи, мошенник способен оплатить роуминг со счета другого абонента либо снизить качество связи последнего до 2G.

Защита от уязвимости

По словам обозревателя TechCrunch, Хольтманс в своем выступлении представила ряд мер, которые могут предпринять компании и операторы связи, чтобы снизить уровень угрозы, однако советов для самих абонентов дала всего два: чаще проверять свой счет и следить за новостями.

В марте 2018 года группа ученых выявила уязвимость в технологии сети 4G LTE, допускающую проведение 10 видов хакерских атак, включая прослушивание звонков, перехват SMS и отслеживание местоположения абонента. Патча пока нет, так что эксплуатировать ее может любой желающий с помощью инструмента стоимостью 1300 долларов.

Следите за новыми постами
Следите за новыми постами по любимым темам
1К открытий1К показов