Включить каку

Вижу 6! Всего сегодня было 2327.
За день постов — 121, скорость ~3 п/ч. 19

Новости интернета

О критических уязвимостях в сигнальном протоколе SS7 известно уже несколько лет. Например, в 2014 году российские специалисты

О критических уязвимостях в сигнальном протоколе SS7 известно уже несколько лет. Например, в 2014 году российские специалисты Positive Technologies Дмитрий Курбатов и Сергей Пузанков на одной из конференций по информационной безопасности наглядно показали, как происходят такие атаки. Злоумышленник может прослушать звонки, установить местоположение абонента и подделать его, провести DoS-атаку, перевести деньги со счёта, перехватывать SMS. Более подробно эти атаки описаны в исследовании «Уязвимости сетей мобильной связи на основе SS7» и в отчёте «Статистика основных угроз безопасности в сетях SS7 мобильной связи».

И вот сейчас появились первые свидетельства, что хакеры с 2014 года действительно используют эту технику для обхода двухфакторной авторизации и перевода денег со счетов клиентов банков. Своё расследование опубликовала немецкая газета Süddeutsche Zeitung.

Проблема в том, что сигнальную сеть SS7 разработали в 1975 году (для маршрутизации сообщений при роуминге) и в неё не были изначально заложены механизмы защиты от подобных атак. Подразумевалось, что эта система и так закрытая и защищена от подключения извне. На практике этой не так: к ней можно подключиться. Теоретически, к ней можно подключиться в каком-нибудь Конго или любой другой стране — и тогда вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. В том числе и перехват входящих SMS любого абонента осуществляется таким образом, как описали специалисты Positive Technologies. При этом атакующему не требуется сложное оборудование: достаточно компьютера под Linux с генератором пакетов SS7, какие можно найти в Интернете.

После проведения регистрации абонента на «фальшивом» адресе MSC/VLR все SMS-сообщения, предназначенные абоненту, будут приходить на узел атакующего.

387225 | -3 | 06 Мая 2017 @ 00:00:37 | №387225 Добавить комментарий
06 Мая 2017 @ 00:02:36, 387230 387230 387230

На самом деле достаточно хорошо все защищено — номер мобильного телефона нигде в Сбер-Онлайн не фигурирует, поэтому взлом возможен разве что заказной и адресный, когда злоумышленник действительно знает 1) номер телефона 2) логин-пароль в системе или 3) момент, когда пользователь входит в систему.

Или я не вижу какую-то очевидную иную брешь в защите.

06 Мая 2017 @ 00:10:16, 387241 387241 387241

Ну опять эта желтуха, а? На практике такое можно повторить лишь в лабораторных условиях, если намеренно опустить ряд важных деталей. Например:

HLR просто не разрешит регистрацию, если запрос поступит с ‹левого› GT
Двусторонняя аутентификация — не только сеть проверяет симку, но и наоборот
Узнать IMSI уже далеко не так просто. Из домашней сети на SRI вам прилетит фейковый IMSI, потому, что оперпаторы уже давно MT SMS заворачивают сначала на себя и сами занимаются доставкой.

Это если не считать отдельные системы, направленные на защиту от всяких злодеяний. Совершенно не поеятно, почему делается вывод о незащищенности только на основе базовых знаний о принципах GSM 20-летней давности.

06 Мая 2017 @ 00:39:45, 387247 387247 387247

Новость 2014 года

На хабрепараше одни хакеры уровня щеки остались? В прошлый была про то, что макросы в офисе оказываются позволяют исполнять код.

Читают: 1 | Отвечают: 0 Всего: 291 просмотр

(← + Сtrl) вернуться назадк новым сообщениям (Сtrl + →)