В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7

в 11:28, , рубрики: ss7, банки, Блог компании Positive Technologies, взлом, информационная безопасность, кража денег, телеком

В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7 - 1

Изображение: Michael Coghlan, CC

Как сообщает издание Süddeutsche Zeitung, злоумышленники организовали атаку на абонентов немецкого сотового оператора O2-Telefonica, в результате которого с банковским счетов ряда пользователей были похищены деньги. В ходе атаки хакерам удалось перехватывать коды для двухфакторной аутентификации с помощью уязвимости сигнального протокола SS7.

Ранее эксперты Positive Technologies сообщали о серьезных проблемах безопасности в сотовых сетях SS7 и демонстрировали перехват SMS с помощью содержащихся в них уязвимостей.

Как развивалась атака

Атака развивалась в январе 2017 года и проводилась в два этапа. На первом злоумышленники инфицировали компьютер жертвы банковским трояном, который похищал логин и пароль к банковской учетной записи, а также просматривал баланс счета и мобильный номер телефона пользователя. Злоумышленники заранее приобрели доступ к сетям SS7 на черном рынке, что позволило им представляться роуминговым партнёром немецкого оператора и совершать регистрацию абонентов в фальшивой сети. Для оператора мобильной связи это выглядело, как если бы абоненты просто уехали заграницу и получили доступ к роуминг-партнёру. После такой регистрации все входящие SMS-сообщения в открытом виде направляются в фальшивую сеть, то есть к злоумышленникам.

На следующем этапе — часто в ночное время, для снижения вероятности обнаружения своих действий — мошенники авторизовались в банковской учетной записи пользователя, совершали операции перевода денежных средств, используя в качестве подтверждения коды из перехваченных SMS.

Представитель O2 Telefonica подтвердил журналистам факт проведения успешной атаки и сообщил, что она была организована из «сети иностранного мобильного оператора».

Безопасность SS7: все плохо

Система SS7 (ОКС-7) была разработана сорок лет назад и имеет ряд недостатков защищенности — например, в ней отсутствуют шифрование и проверка подлинности служебных сообщений. В результате злоумышленники, получившие доступ к SS7-шлюзу (это не так трудно сделать), могут эксплуатировать эти недостатки безопасности.

Атаки через SS7 могут выполняться из любого места на планете, что делает этот метод одним из самых перспективных для нарушителя. Злоумышленнику не надо физически находиться рядом с абонентом, как в случае с поддельной базовой станцией, поэтому вычислить его практически невозможно. Высокая квалификация также не требуется: в сети доступно множество готовых приложений для работы с SS7. При этом операторы не могут блокировать команды от отдельных узлов, поскольку это оказывает негативное влияние на весь сервис и нарушает принципы функционирования роуминга.

Проведенное экспертами Positive Technologies исследование защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC показало, что проблема с безопасностью абонентов стоит очень остро.

Так, в отношении участвовавших в исследовании операторов связи и их сетей SS7 могли быть реализованы атаки, связанные с утечкой данных абонентов (77% успешных попыток), нарушениями в работе сети (80%) и мошенническими действиями (67%). Входящие SMS-сообщения можно было перехватить в сетях всех участников исследования, цели достигали девять из десяти атак (89%).

Подобные эксперименты показывают, что использование SMS для передачи одноразовых кодов аутентификации при наличии незакрытых серьезных уязвимостей SS7 ставит под угрозу пользователей, получающих такие коды. Во многом поэтому Американский институт стандартов и технологий (NIST) выступил за отказ от использования SMS в качестве одного из элементов двухфакторной аутентификации.

Автор: ptsecurity

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js