Как россияне атаковали украинских мобильных операторов

Начиная с оккупации Крыма сети крупнейших сотовых операторов подвергались нападениям со стороны России. Как именно происходили массированные случаи вмешательства в сети украинских мобильных операторов выясняло Delo.UA
Забезпечте стрімке зростання та масштабування компанії у 2024-му! Отримайте алгоритм дій на Business Wisdom Summit.
10 квітня управлінці Арсенал Страхування, Uklon, TERWIN, Епіцентр та інших великих компаній поділяться перевіреними бізнес-рішеннями, які сприяють розвитку бізнесу під час війни.
Забронировать участие

Как стало известно, сеть компании "МТС Украина" подверглась атакам со стороны российских спецслужб — факты установила соответствующая проверка, проведенная соответствующими государственными органами. Delo.UA также располагает сведениями, что подобные попытки вмешательства осуществлялись и в сети других крупнейших операторов. О том, как именно происходили массированные случаи вмешательства в сети украинских мобильных операторов, бизнес-порталу Delo.UA рассказал хорошо информированный источник.

Для совершения атак на сотовые сети — считавшиеся довольно защищенными — злоумышленники использовали методы, о существовании которых украинские специалисты не подозревали. Речь идет о технологическом компоненте телекоммуникационной инфраструктуры, предназначенной для обмена служебной информацией между операторами — общеканальной сигнализации №7 или ОКС-7 (набор сигнальных телефонных протоколов, используемый для работы большинства телефонных станций по всему миру). Например, ОКС-7 используется для того, чтобы при совершении звонка или отправке текстового сообщения как внутри одной сети или страны, так и за рубеж определить, куда именно маршрутизировать вызов или СМС. Но российские спецслужбы использовали такую чисто техническую информацию для маршрутизации голосовых звонков на свое оборудование (что дает возможность прослушивания) и для определения местоположения абонентов (с точностью до 500 м).

Эксперты из компании P1 Security (с полной версией презентации можно ознакомиться здесь) одним из слабых мест глобальной сети ОКС-7 считает множество участников, которые по-разному подходят к защите собственных сетей. Что дает возможность атаковать какого-то конкретного оператора через подобные малозащищенные сети (подобные примеры имели место и в Украине). Поскольку пользовательские терминалы настроены на подключение к базовым станциям (БС) с наивысшим уровнем сигнала, то злоумышленники используют фейковые БС (использовались во время зимнего противостояний на Грушевского в Киеве, а с начала оккупации РФ Крыма).

В телеком сетях существует множество схем адресации, которые используются для идентификации элементов сети, абонентов и приложений.

Протокол МАР ОКС-7

- это IMSI — номер SIM-карты

- это IMEI — серийный номер оборудования (телефона или смартфона, можно узнать, набрав комбинацию *#06#)

- это MSISDN — номер телефона

Протокол SCCP

- это SSN (SubSystem Number) — определяет приложение или сервис для элемента сети, аналогично ТСР порту

- это GT (Global Title) — длина до 15 цифр, выглядит как номер телефона, аналогичен ІР-адресу;

- это РС (Point Code) — адрес длиною от 14 до 24 бит, аналогичен МАС адресу.

Критериями маршрутизации ОКС-7 могут быть SSN / GT / PC или комбинированный.

Злоумышленники используют перечисленный инструментарий как для атак на инфраструктуру оператора, так и против конкретного абонента.

Затем происходит фаза обнаружения — так злоумышленники отыскивают первые цели

- обзор открытых источников информации;

- список международных сигнальных кодов (РС);

- GT префикс \ страна \ оператор;

- список номеров абонентов.

Использование специального оборудования:

- использование сервис кодов *#61#;

- отправка СМС из вашей сети (СМС центра) для определения вашего коммутатора (MSC);

- изменение длины GT префикса;

- сканирование известных целей.

Затем происходит фаза обнаружения — так злоумышленники отыскивают первые цели: проводится обзор открытых источников информации; устанавливается список международных сигнальных кодов (РС); далее — GT префикс \ страна \ оператор; наконец, список номеров абонентов. Потом с помощью спецоборудования и сервис-кодов (*#61#), в частности, отправляются СМС из "родной" сети для определения коммутатора, в зоне обслуживания которого находится искомый номер.

По данным Delo.UA, спецслужбы северо-восточного соседа активно пытались установить местонахождение абонентов крупнейших украинских сотовых операторов (с точностью до 500 м), посылая по служебным каналам десятки тысяч запросов.

Для определения местоположения сотового абонента использовался сервис коротких текстовых сообщений.

Использование номера SIM-карты и "IP-адреса" телефона необходимы для дальнейших манипуляций.

В перечень SMS-атак, в частности, входят: отправка спама; отправка текстовых сообщений с подменой номера; обход SMS-защиты.

При отправке SMS злоумышленники могут подставить номер специальных служб, например, полиции, министерства чрезвычайных ситуаций, голосовой почты. Кроме того, можно подставить номер любого другого абонента.

Предотвратить подобные атаки можно: установив правила внутренней маршрутизации; с использованием firewall; с помощью более тщательной проверки входящего трафика и блокировки SMS с подмененными номерами.

Представители компании P1 Security пришли к выводу, что обойти защиту оператора возможно — для этого нужно получить необходимую информацию и потратить некоторое время для создания алгоритмов.