Реклама
10 Февраля 2015, 10:10
2500

Исследователи компании Positive Technologies обнаружили серьезные уязвимости в инфраструктуре сотовых сетей

Под угрозой оказались не только мобильные телефоны, но и различные устройства, оснащенные сотовыми модемами: банкоматы, платежные терминалы, различные автоматизированные транспортные и промышленные системы, средства сбора данных и т.д.

Согласно исследованию компании, большое число устройств, функционирующих в сотовых сетях 2G и 3G, доступны через Интернет посредством GTP-портов и по открытым протоколам передачи данных (FTP, Telnet, HTTP). Уязвимости в этих интерфейсах могут позволить злоумышленнику подключаться к узлам оператора мобильной связи и отправлять управляющие команды.

Операторы сотовой связи, как правило, шифруют трафик GPRS между мобильным терминалом (смартфоном, модемом) и узлом обслуживания абонентов (SGSN) алгоритмами GEA-1/2/3, что осложняет перехват и расшифровку информации. Чтобы обойти это ограничение, злоумышленник может проникнуть в опорную сеть оператора, где данные не защищены механизмами аутентификации. Ахиллесовой пятой являются узлы маршрутизации (или шлюзовые узлы), которые называются GGSN. Их легко обнаружить, в частности, с помощью сервиса Shodan.io, предназначенного для поиска промышленных систем управления с доступом в Интернет. У проблемных узлов открыты GTP-порты, что позволяет атакующему установить соединение, а затем инкапсулировать в созданный туннель управляющие пакеты GTP. При правильном подборе параметров GGSN воспримет их как пакеты от легитимных устройств сети оператора.

Протокол GTP, описанный выше, никаким образом не должен быть «виден» со стороны Интернета. Но на практике это не так: в Интернете имеется более 207 тысяч устройств по всему земному шару с открытыми GTP-портами. Более полутысячи из них являются компонентами сотовой сети и отвечают на запрос об установлении соединения.

Еще одна возможность для атак связана с тем, что GTP — далеко не единственный протокол управления на найденных узлах. Также встречаются Telnet, FTP, SSH, Web и др. Используя уязвимости в этих интерфейсах (например, стандартные пароли), нарушитель может подключиться к узлу оператора мобильной связи.

Необходимые для защиты от таких атак меры безопасности включают правильную настройку оборудования, использование межсетевых экранов на границах сети GRX и Интернета, использование рекомендаций 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core, мониторинг защищенности периметра, а также выработку безопасных стандартов конфигурации оборудования и периодический контроль соответствия этим стандартам.


Читайте наш канал в Telegram : узнавайте о главных новостях дня первыми.

Первая полоса