- Автор темы
- #1
Минкомсвязь провела учения по перехвату звонков и СМС
Ведомство выясняло, могут ли злоумышленники следить за абонентами
Минкомсвязь провела учения по обеспечению безопасности сетей сотовой связи.
Эксперты проверяли наличие у злоумышленников возможностей для слежки за абонентами с помощью перехвата звонков, СМС и данных геолокации и при использовании уязвимостей в сетях сотовой связи. Об этом пишет РБК со ссылкой на источники в компаниях, принимавших участие в учениях. В тестах были задействованы силы МВД, Минобороны, Минэнерго, ФСБ, а также «Ростелеком», «Мегафон», «Лаборатория Касперского» и Positive Technologies. МТС, «Вымпелком» и «Т2 РТК Холдинг» отказались от участия, рассказал один из участников учений.
Согласно сценарию учений Positive Technologies атаковала сеть «Мегафона» в Ростовской области в ночь на 19 декабря. «Было совершено порядка 18 различных атак длительностью от 30 минут до 1 часа. Моделировалась ситуация, когда злоумышленник с использованием уязвимостей в протоколах SS7 и Diameter пытается перехватить голосовой трафик абонента, перехватить и подделать текст СМС, определить и подделать геолокацию абонента, отследить активность абонента и др.», — рассказал один из собеседников РБК. Протокол SS7 — закрытый канал, через который передаются служебные команды для соединения абонентов операторов местной, междугородной, международной и беспроводной связи во всем мире.
«Мегафон» был готов к взлому и успешно отразил атаки, но уязвимости этих протоколов были подтверждены, и они могут использоваться для атаки на других операторов», — говорит собеседник издания. В «Мегафоне» подобные риски признавали еще в июле 2016 года, отмечая, что простым абонентам SS7 недоступна полностью. В Positive Technologies настаивали, что на черном рынке любой пользователь может купить доступ к SS7 за несколько тысяч долларов.
Ранее Positive Technologies уже обращала внимание на наличие уязвимостей в системе SS7. «Имея доступ к SS7 и зная номер телефона жертвы, можно подслушать разговор, определить местоположение человека, перехватить СМС для доступа к мобильному банку, отправить команду на платный номер и осуществить другие атаки», — говорилось в отчете компании, посвященном основным угрозам безопасности в сетях.
О том, что уязвимости в SS7 использовались Агентством национальной безопасности США для массовой слежки, ранее сообщала The Washington Post со ссылкой на материалы, раскрытые бывшим сотрудником агентства Эдвардом Сноуденом. Аналогичные с SS7 уязвимости ранее были выявлены и в Diameter — одном из протоколов, используемых в сетях четвертого поколения (4G). По итогам теста операторам могут предъявить новые требования, пишет РБК.
Ведомство выясняло, могут ли злоумышленники следить за абонентами
Минкомсвязь провела учения по обеспечению безопасности сетей сотовой связи.
Эксперты проверяли наличие у злоумышленников возможностей для слежки за абонентами с помощью перехвата звонков, СМС и данных геолокации и при использовании уязвимостей в сетях сотовой связи. Об этом пишет РБК со ссылкой на источники в компаниях, принимавших участие в учениях. В тестах были задействованы силы МВД, Минобороны, Минэнерго, ФСБ, а также «Ростелеком», «Мегафон», «Лаборатория Касперского» и Positive Technologies. МТС, «Вымпелком» и «Т2 РТК Холдинг» отказались от участия, рассказал один из участников учений.
Согласно сценарию учений Positive Technologies атаковала сеть «Мегафона» в Ростовской области в ночь на 19 декабря. «Было совершено порядка 18 различных атак длительностью от 30 минут до 1 часа. Моделировалась ситуация, когда злоумышленник с использованием уязвимостей в протоколах SS7 и Diameter пытается перехватить голосовой трафик абонента, перехватить и подделать текст СМС, определить и подделать геолокацию абонента, отследить активность абонента и др.», — рассказал один из собеседников РБК. Протокол SS7 — закрытый канал, через который передаются служебные команды для соединения абонентов операторов местной, междугородной, международной и беспроводной связи во всем мире.
«Мегафон» был готов к взлому и успешно отразил атаки, но уязвимости этих протоколов были подтверждены, и они могут использоваться для атаки на других операторов», — говорит собеседник издания. В «Мегафоне» подобные риски признавали еще в июле 2016 года, отмечая, что простым абонентам SS7 недоступна полностью. В Positive Technologies настаивали, что на черном рынке любой пользователь может купить доступ к SS7 за несколько тысяч долларов.
Ранее Positive Technologies уже обращала внимание на наличие уязвимостей в системе SS7. «Имея доступ к SS7 и зная номер телефона жертвы, можно подслушать разговор, определить местоположение человека, перехватить СМС для доступа к мобильному банку, отправить команду на платный номер и осуществить другие атаки», — говорилось в отчете компании, посвященном основным угрозам безопасности в сетях.
О том, что уязвимости в SS7 использовались Агентством национальной безопасности США для массовой слежки, ранее сообщала The Washington Post со ссылкой на материалы, раскрытые бывшим сотрудником агентства Эдвардом Сноуденом. Аналогичные с SS7 уязвимости ранее были выявлены и в Diameter — одном из протоколов, используемых в сетях четвертого поколения (4G). По итогам теста операторам могут предъявить новые требования, пишет РБК.