ENG
Интервью, Технологии

Куда утекают ваши смс, пароли и номера банковских карт?

Исследование компании Positive Technologies, специализирующейся в области информбезопасности, заставило пользователей интернета не на шутку распереживаться: аккаунты россиян могут быть «угнаны» злоумышленниками в 9 из 10 случаев прямо в эту секунду. Всему виной — мобильные телефоны. На самом деле не сами аппараты являются угрозой: ее представляет возможность перехвата смс в 78% существующих мобильных сетей — именно столько мировых операторов прямо сейчас являются уязвимыми для хакерских атак. Между прочим, в прошлом году, по результатам исследования аналитиков этой же компании, Россия заняла не слишком почетное второе место по числу киберинцидентов (первое — за США). В течение января, февраля и марта 2017-го всего лишь пять дней не наблюдалось новых киберпроисшествий. Тем временем российские специалисты по всему миру тестируют сети и обеспечивают их безопасность. 

Мы поговорили с Александром Зимариным, специалистом по кибербезопасности компании Practical Security Lab, о том, как хакеры «ловят» чужие смс, а отечественные спецы спасают кибермир.

— Александр, хочется сразу задать главный вопрос: можно ли защититься от потенциальных кибератак и сохранить свои аккаунты? 

— На сегодняшний день практически не существует возможности избежать взлома. Если кому-то понадобился ваш аккаунт — например в WhatsApp или «ВКонтакте», — будьте уверены: он его получит.

— Как связаны смс и аккаунт WhatsApp

— По смс можно запросить пароль на восстановление. Если такая смс придет не вам, а злоумышленнику, он с легкостью может сменить пароль и пользоваться аккаунтом от вашего имени. Вычитать переписку, совершать звонки, писать сообщения — почти превратиться в вас.

— Как вообще смс-сообщение, адресованное абоненту, попадает хакерам?

— Это делается через искусственное отправление абонента в роуминг. Как только устройство «думает», что находится в чужой сети, оно автоматически подключается к той, с которой у вашего оператора существует взаимное соглашение. Мало кто знает, что все сотовые операторы имеют доступ к их собственной единой сети — некоей «песочнице»: SS7-сеть. Безопасность этой сети на таком низком уровне, что это становится одинаковой проблемой по всему миру. Надо сказать, наши специалисты очень востребованы за рубежом, когда вопрос касается кибербезопасности.

— Расскажите на примере.

— Не будем далеко ходить — Африка. Одна из моих коллег (не могу называть ее имя по причине элементарной безопасности) в настоящее время работает над проектом в одной из африканских стран. Занимается тестированием систем на предмет информационной безопасности — тестированием на проникновение, анализом защищенности, составлением рекомендаций. Именно в SS7-сетях, в перехвате телефонного трафика. В ходе работы над этим проектом она убедилась — операторы сотовой связи уязвимы по умолчанию.

Художник: Юрий Аратовский

— Чем обусловлена такая абсолютная уязвимость?

— Дело в том, что эти сети совсем не похожи на наши привычные IP-сети, которые встречаются внутри обычных компаний. Они принципиально другие. Сам протокол был разработан много лет назад, еще до того, как появилась модель взаимодействия открытых сетей OSI, которая нам известна, поэтому эти сети не очень-то с ней перекликаются. И не соответствуют ей. Да и современным стандартам не соответствуют тоже, но самое главное — они не имеют механизмов обеспечения безопасности. Поэтому нашим спецам они и интересны: если не реализованы никакие дополнительные средства защиты или не настроены какие-то конфигурации, то они остаются совершенно уязвимыми. Это такой, на мой взгляд, забавный факт.

— А как проходит процесс тестирования? В чем точки уязвимости?

— Сигнальная сеть на каком-то этапе все равно объединена с IP-сетью. Спец анализирует точки коннектов — перехода сигнального трафика в IP-сеть. Они рассматриваются в уязвимости интерфейсов управления сети, они контролируются администраторами со своих рабочих мест. На уязвимость проверяется вся сеть, а после каждый ее узел в отдельности. Каждый сетевой узел либо передает сигнал, либо получает — они разделены. В отношении каждого из узлов можно отследить некоторые атаки. Они зависят от типа проверяемого сервиса и строятся на сообщениях, которые в сетях разрешены, —  так называемых легитимных сообщениях.

— То есть во время теста фиксируются реальные атаки? А если их просто нет, но сеть уязвима?

­— Нет, в роли злоумышленника выступает сам специалист. Для каждого протокола существуют процедуры инициации, управляющие сообщения и сообщения, которые обеспечивают передачу данных или управляют услугами. Каждое из сообщений можно использовать либо в благих целях, либо наоборот. Перед специалистом стоит задача — использовать легитимные сообщения злонамеренным образом: будто он злоумышленник и хочет получить информацию с плохими намерениями. Процесс тестирования значительно отличится от обычной сети — совсем не похож на классический пинг-тест.

— Какие действия может совершать злоумышленник, забравшись в сеть?

— Перехват звонков, сообщений. Посылается специальный запрос, ответом на который служит наш внутренний идентификатор пользователя международной сети. Для уровня этого приложения существуют сообщения, некоторые могут позволить подменить профиль пользователя в общей базе данных сотового оператора и поучить предназначающееся ему сообщение. И если злоумышленник находится в этой сети, то может отправить сообщение о том, что абонент-жертва находится в его роуминге. И теперь звонки будут отправляться через него, злоумышленника.

— Отследить злоумышленника практически невозможно?

— Суть в том, что когда появляется такой злонамеренный узел, не осуществляется проверка отправителя, поэтому злоумышленник-узел становится таким же доверенным, как все остальные. То есть, простыми словами, вся безопасность сети построена на доверии, а такого быть не должно.

— Почему безопасность такого серьезного ресурса на таком низком уровне?

— Сеть разрабатывалась еще в 1980-х годах, когда только появились сотовые операторы, а мобильного интернета не было вовсе. На том уровне все и осталось. Люди ограничивались только вводом логина — даже о пароле на тот момент не было речи.

— И сегодня это не меняется?

— Появились более современные стеки реализации протокола, но все они тянут за собой зависимость и сопрягаемость со старой сетью. Они пропускают трафик через нее и обеспечивают с ней совместимость, делая таким образом выполнение атак возможным. Но некоторые операторы все же научились защищаться: не дают переписывать домашний регистр абонента, все звонки идут через основного оператора, а не через того, кто скажет, будто бы абонент-жертва якобы находится у него в сети.

— Почему все операторы не воспользуются таким выходом?

— Нерационально. Дорого очень для оператора. Реализуется такая схема дополнительно интегрированными средствами защиты, которые очень дорогостоящи, не все операторы могут себе их позволить. Для небольших сотовых компаний это настоящая проблема. Наши операторы платят за транзитный трафик. Это называется оплатой за интерконнект. А те, кто имеет доступ в SS7-сеть, могут легко его продать хакерам.

— Выходит, что получив доступ в эту SS7-сеть, я могу не только увести аккаунт в соцсети, но и прослушивать телефонные разговоры, получить коды банковских карт?

— Да. Не так давно очень активно действовали кардерские группировки — мошенники, выводившие таким образом деньги с банковских карт. Пик кардерства пришелся на 2015—2016 годы. Для этого использовались передовые технологии.

— Сложно ли получить доступ в сеть сотовых операторов?

— И да, и нет. Технически неподкованный человек самостоятельно этого не сделает. Но мало ли кого можно встретить в даркнете…

Беседовала Ирина Лебухова

Подписывайтесь на канал «Инвест-Форсайта» в «Яндекс.Дзене»

Вам понравился этот текст? Вы можете поддержать наше издание, купив пакет информационных услуг
Загрузка...
Предыдущая статьяСледующая статья