В Приморье продолжают орудовать телефонные мошенники
Источник изображения: «Deita.ru»

Практически любой телефон могут прослушивать хакеры, используя поддельные сотовые сети, сообщает DEITA.RU по материалам российской компании Positive Technologies.

Невероятно, но эта критическая уязвимость в мировой телефонной инфраструктуре существует и игнорируется еще с 70-х годов прошлого века. Система сигнальных протоколов Signaling System 7  была введена именно тогда для разделения трафика на абонентский (передача голоса) и служебный (технические команды). Ее можно образно сравнить с тоннелями: в одном ходят поезда, а второй используют рабочие в технических целях.

Вы будете смеяться, но никакой защиты в ОКС-7 нет: сигнальный трафик никак не шифруется, а отличить легитимные команды от поддельных невозможно — оборудование исправно выполняет все команды, которые получает, неважно, из какого источника.

Причина такого безобразия очень проста: при использовании SS7 сигнальный канал физически отделен от голосового, и поэтому, как справедливо полагали разработчики протокола 40 лет назад, никто чужой к нему доступа получить не может, кроме персонала телефонной станции. Однако в 2000 году была придумана система передачи команд SS7 по IP-каналам, и теперь получилось так, что доступ к сигнальному каналу стал возможен извне.

SS7 используется до сих пор в сетях стандарта 2G и 3G. Несмотря на появление сетей 4G, использующих иную систему сигнализации, проблемы безопасности, связанные с SS7 остаются актуальными. Причина проста: операторы связи должны обеспечивать поддержку стандартов 2G и 3G и взаимодействие между сетями разных поколений.

Широкой общественности проблема стала известна в 2013 году, после того как бывший сотрудник ЦРУ и Агентства национальной безопасности США Эдвард Сноуден предоставил документ из архива АНБ о специальной программе на основе SS7, открывающей возможности слежки за любым абонентом.  Благодаря этой уязвимости после несложного взлома можно перехватывать и прослушивать звонки, отслеживать местонахождение абонента, читать и даже переписывать SMS.

Используя уязвимость, хакер обманывает «домашнюю» сеть абонента и переводит его в свою — фальшивую. Для «домашней» сети это будет выглядеть так, будто абонент уехал в роуминг; сама жертва об этом никогда не узнает. Фальшивая сеть передаст команду оператору, что теперь сама обслуживает абонента (то есть оператор получит сигнал, что его абонент находится в зоне обслуживания другого мобильного оператора). После этого с помощью специального программного обеспечения хакер сможет перехватить SMS, прослушать звонки, отследить местоположение «цели».

Проблему безопасности сигнальных сетей SS7 осознают и на государственном уровне: так, Минкомсвязь в декабре 2017 года проводила учения, направленные на повышение безопасности и устойчивости единой сети электросвязи с участием Россвязи, представителей силовых структур и одного из ведущих российских операторов связи. О конкретных результатах учений не сообщается.

Дмитрий Санников