События

В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7

В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7

Как сообщает издание SüddeutscheZeitung, злоумышленники организовали атаку на абонентов немецкого сотового оператора O2-Telefonica, в результате которого с банковским счетов ряда пользователей были похищены деньги. В ходе атаки хакерам удалось перехватывать коды для двухфакторной аутентификации с помощью уязвимости сигнального протокола SS7.

Ранее эксперты PositiveTechnologies сообщали о серьезных проблемах безопасности в сотовых сетях SS7 и демонстрировали перехват SMS с помощью содержащихся в них уязвимостей.

Как развивалась атака

Атака развивалась в январе 2017 года и проводилась в два этапа. На первом злоумышленники инфицировали компьютер жертвы банковским трояном, который похищал логин и пароль к банковской учетной записи, а также просматривал баланс счета и мобильный номер телефона пользователя. Злоумышленники заранее приобрели доступ к сетям SS7 на черном рынке, что позволило им представляться роуминговым партнёром немецкого оператора и совершать регистрацию абонентов в фальшивой сети. Для оператора мобильной связи это выглядело, как если бы абоненты просто уехали заграницу и получили доступ к роуминг-партнёру. После такой регистрации все входящие SMS-сообщения в открытом виде направляются в фальшивую сеть, то есть к злоумышленникам.

На следующем этапе — часто в ночное время, для снижения вероятности обнаружения своих действий — мошенники авторизовались в банковской учетной записи пользователя, совершали операции перевода денежных средств, используя в качестве подтверждения коды из перехваченных SMS.

Представитель O2 Telefonica подтвердил журналистам факт проведения успешной атаки и сообщил, что она была организована из «сети иностранного мобильного оператора».

Безопасность SS7: все плохо

Система SS7 (ОКС-7) была разработана сорок лет назад и имеет ряд недостатков защищенности — например, в ней отсутствуют шифрование и проверка подлинности служебных сообщений. В результате злоумышленники, получившие доступ к SS7-шлюзу, что не так трудно сделать, могут эксплуатировать эти недостатки безопасности.

Атаки через SS7 могут выполняться из любого места на планете, что делает этот метод одним из самых перспективных для нарушителя. Злоумышленнику не надо физически находиться рядом с абонентом, как в случае с поддельной базовой станцией, поэтому вычислить его практически невозможно. Высокая квалификация также не требуется: в сети доступно множество готовых приложений для работы с SS7. При этом операторы не могут блокировать команды от отдельных узлов, поскольку это оказывает негативное влияние на весь сервис и нарушает принципы функционирования роуминга.

Проведенное исследователями PositiveTechnologies в 2015 году исследование защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC показало, что проблема с безопасностью абонентов стоит очень остро.

Так, в отношении участвовавших в исследовании операторов связи и их сетей SS7 могли быть реализованы атаки, связанные с утечкой данных абонентов (77% успешных попыток), нарушениями в работе сети (80%) и мошенническими действиями (67%). Входящие SMS-сообщения можно было перехватить в сетях всех участников исследования, цели достигали девять из десяти атак (89%).

Подобные эксперименты показывают, что использование SMS для передачи одноразовых кодов аутентификации при наличии незакрытых серьезных уязвимостей SS7 ставит под угрозу пользователей, получающих такие коды. Во многом поэтому Американский институт стандартов и технологий (NIST) выступил за отказ от использования SMS в качестве одного из элементов двухфакторной аутентификации.

Источник

Автор: Сергей Куприянов
11.05.2017 (09:53)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.