- PVSM.RU - https://www.pvsm.ru -

SigPloit: опубликован фреймворк для тестирования телеком-уязвимостей в протоколах SS7, GTP, Diameter и SIP

image [1]

На GitHub опубликован [2] код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить ситуацию в сфере информационной безопасности телеком-операторов.

Как работает система

В описании репозитория указано, что SigPloit — это фреймворк для специалистов по информационной безопасности в сфере телекоммуникаций. С его помощью исследователи могут осуществлять тестирования на проникновения и тестировать известные уязвимости сигнальных протоколов в сетях телеком-компаний.

Как заявлено создателями, цель фреймворка — дать возможность проводить анализ защищенности всех существующих протоколов, которые используются в инфраструктуре телеком-операторов, в их числе SS7,GTP (3G), Diameter (4G) и даже SIP для IMS и VoLTE, использующийся на уровне доступа и для инкапсуляции SS7-сообщений в SIP-T. В документации сообщается, что в процессе тестирования система будет также выдавать рекомендации по повышению защищенности конкретной сети.

Что это значит для телеком-компаний

Защищенность протоколов, которые используются телекоммуникационными компаниями, часто базируется на их специфичности. На практике это значит, что уровень защищенности телеком-инфраструктуры может быть недостаточным, однако компаниям удается избежать проблем из-за малого количества исследователей, разбирающихся в узкоспециализированных протоколах и тонкостях инфраструктуры. Фреймворк SigPloit может быть легко доработан до полного спектра атак на SS7.

С появлением публичных инструментов для тестирования на проникновение, уровень входа в сферу телеком-безопасности значительно снижается. Теперь проводить атаки на инфраструктуру операторов смогут не специалисты с большим опытом в отрасли, но даже начинающие исследователи, умеющие пользоваться Linux и работать с GitHub.

Безопасность пользователей телекоммуникационных сервисов снизится, если операторы не станут уделять ее обеспечению больше внимания.

Эксперты Positive Technologies неоднократно поднимали тему небезопасности сигнального протокола SS7 (раз [3], два [4], три [5]). За последнее время атаки на него превратились из теоретических в практические и затрагивают большое количество пользователей — известны случаи, когда уязвимости SS7 позволяли злоумышленникам похищать [6] деньги пользователей или взламывать [7] их Telegram-аккаунты.

Автор: ptsecurity

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/sip/258242

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/331234/

[2] опубликован: https://github.com/SigPloiter/SigPloit

[3] раз: https://habrahabr.ru/company/pt/blog/283052/

[4] два: https://habrahabr.ru/company/pt/blog/305472/

[5] три: https://habrahabr.ru/company/pt/blog/237981/

[6] похищать: https://habrahabr.ru/company/pt/blog/328328/

[7] взламывать: http://securityaffairs.co/wordpress/49976/intelligence/telegram-massive-hack-iran.html

[8] Источник: https://habrahabr.ru/post/331234/