{"id":14271,"url":"\/distributions\/14271\/click?bit=1&hash=51917511656265921c5b13ff3eb9d4e048e0aaeb67fc3977400bb43652cdbd32","title":"\u0420\u0435\u0434\u0430\u043a\u0442\u043e\u0440 \u043d\u0430\u0442\u0438\u0432\u043e\u043a \u0438 \u0441\u043f\u0435\u0446\u043f\u0440\u043e\u0435\u043a\u0442\u043e\u0432 \u0432 vc.ru \u2014 \u043d\u0430\u0439\u0434\u0438\u0441\u044c!","buttonText":"","imageUuid":""}

Эксперты Positive Technologies предупредили о «серьёзных» уязвимостях сетей 4G Статьи редакции

Специалисты компании Positive Technologies, специализирующейся на анализе уязвимостей информационных систем, обнаружили в сетях 4G возможность перехвата SMS-сообщений абонентов. Об этом пишут «Ведомости».

Сети 4G унаследовали полный спектр угроз, актуальный для предыдущих поколений связи, говорится в исследовании Positive Technologies. С помощью найденных уязвимостей злоумышленники способны раскрыть местоположение абонента, перехватить его SMS-переписку, а также совершать DoS-атаки на пользователей и оборудование операторов.

Positive Technologies изучает безопасность сетей 4G с начала 2017 года, за это время компания проверила десять операторов, в том числе крупнейших в России. Руководитель отдела безопасности телекоммуникационных систем Positive Technologies Дмитрий Курбатов рассказал, что найденные уязвимости связаны с одним из основных протоколов на сетях четвёртого поколения Diameter, который используется для управления соединением. В частности, он отвечает за обеспечение роуминга среди абонентов.

По словам Курбатова, для перехвата сообщения злоумышленник может «изобразить обычную схему работы операторов при перемещении абонента в роуминг». Хакер оповещает домашнюю сеть о том, что абонент-жертва находится в зоне действия поддельной сотовой сети. В ответ домашняя сеть пересылает злоумышленнику все входящие сообщения и вызовы, объяснили в Postitve Technologies.

Кроме того, атакующий может спровоцировать отправку SMS для восстановления пароля в каком-либо сервисе или для подтверждения денежного перевода. Использовав полученный код, злоумышленник может получить полный доступ к данным и личной переписке пользователя в социальных сетях или управлению банковским счётом жертвы.

Представитель «Мегафона» Юлия Дорохина в разговоре с «Ведомостями» подтвердила, что проблема уязвимостей протокола Diameter актуальна для каждого оператора, который использует технологии LTE. Сам оператор, по её словам, давно занимается вопросами защиты от атак и ориентируется, в частности, на рекомендации и наработки рабочей группы по безопасности Международной ассоциации сетей GSM. Пока «Мегафон» не фиксировал атак через Diameter, сказала Дорохина.

В МТС также проанализировали протокол Diameter и применили ряд настроек для защиты устройств абонентов, сообщил представитель компании Дмитрий Солодовников. Представитель «Вымпелкома» Анна Айбашева также сообщила, что попытки нанести ущерб существуют, но оператор «успешно отражает все атаки».

Курбатов из Positive Technologies отметил, что о распространённости таких атак на практике говорить крайне сложно, поскольку операторы редко разглашают статистику по удачным атакам.

0
2 комментария
Roman Hlynovskiy

дебильная статья не раскрывающая суть проблемы. diameter наследник радиуса в телекомах и он появился задолго до LTE и используется у операторов практически везде где требуется общаться разным элементам сети с системами расположенными около биллинга и самим bss-ом. то что у какого-то конкретного оператора оказалось дырявая имплементация диаметра при общении каких то элементов сети не означает что диаметр плох. это как поставить винду в паблик сеть с непропатченным 445 портом и потом кричать на каждом углу -- виндоус вообще нельзя использовать -- смотрите -- Петю/НеПетю поймал. двойка за домашнее задание по телекомам и их протоколам.

Ответить
Развернуть ветку
Andrey Fedorov

Опять про уязвимость в SS7?

Ответить
Развернуть ветку
-1 комментариев
Раскрывать всегда