[213]. Принуждение к переходу на менее защищенную технологию доступа (GSM) осуществляется путем глушения сигналов в UMTS– и LTE-диапазонах.
В сетях LTE (4G), согласно докладу[214] специалистов из Университетов Пердью и Айовы, существует множество уязвимостей, делающих возможными не менее 19 видов атак[215]. Злоумышленники могут подключаться к сети 4G от имени другого абонента, отправлять и перехватывать сообщения, подделывать информацию о местонахождении устройств, а также отключать телефоны жертв от сети[216] и, модифицируя DNS-запросы, перенаправлять абонентов на вредоносные сайты[217]. Самый опасный вид атаки позволяет злоумышленникам «подключаться к ключевым сетям без необходимых учетных данных, выдавая свое устройство за сотовое устройство жертвы».
Примечание. Согласно отчету[218] компании MarketsandMarkets, в 2019 г. объем мирового рынка устройств для перехвата, используемых только в законных целях, вырос более чем в 5 раз и достиг 1,342 млрд долларов (в 2014 г. этот показатель составлял 251,5 млн долларов).
Также имеет ряд уязвимостей технология передачи голоса по сети LTE, называемая VoLTE, которая широко применяется по всему миру (в некоторых регионах России ее используют операторы «большой четверки»). Специалисты французской компании P1 Security выявили[219] ряд проблем, позволяющих взломать сеть оператора сотовой связи и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т. д. Кроме того, злоумышленники могут составить виртуальную карту сети целевого оператора сотовой связи, перехватив трафик VoLTE, и определять местоположение пользователей[220].
Примечание. Согласно отчету, подготовленному компанией Positive Technologies, один крупный оператор с абонентской базой несколько десятков миллионов человек ежесуточно подвергается более чем 4000 кибератак[221].
Хотя стандарт связи 5G более безопасен и содержит меньше уязвимостей, чем предыдущие, проблема защиты от поддельных базовых станций остается для него актуальной. С помощью относительно дешевого оборудования (стоимостью около 1100 евро) и ноутбука злоумышленник может эксплуатировать логическую (а значит, не зависящую от версии протокола) уязвимость в протоколе AKA (Authentication and Key Agreement), предназначенном для обеспечения безопасности передачи данных между мобильным устройством и базовой станцией. Недостатки в протоколе позволяют обойти механизм защиты и следить за пользователем (узнавать количество звонков и SMS-сообщений, следить за местоположением) не только в сетях 3G и 4G, но и 5G[222].
Сеть GRX
Согласно результатам исследования специалистов из компании Positive Technologies, в инфраструктурах сетей сотовой связи существуют уязвимости, позволяющие перехватывать GPRS-трафик. Речь идет об оборудовании операторов сотовой связи, допускающем несанкционированный доступ к открытым портам, в частности при передаче данных по протоколам GTP (GPRS Tunnelling Protocol), FTP, Telnet и HTTP. Найдя незащищенные порты с помощью специализированных приложений и сервисов наподобие Shodan и получив доступ к сети оператора, злоумышленник в числе прочего допускается к сети GRX (GPRS Roaming Exchange), объединяющей всех операторов сотовой связи и используемой для предоставления доступа к интернету абонентам в роуминге. Действуя из сети оператора или GRX, злоумышленник может извлекать валидные номера IMSI реальных абонентов; получать номера телефонов, названия моделей устройств и данные о местонахождении абонентов; отключать пользователей от интернета; пользоваться интернетом за чужой счет; перехватывать и подменять трафик абонентов[223].
Спецификация ОКС-7
К серьезным проблемам безопасности сотовой связи следует отнести и известные уязвимости набора сигнальных телефонных протоколов ОКС-7 (общий канал сигнализации) (в Европе – SS7 (Signaling System #7)). Этот стандарт используется для обмена служебной информацией между сетевыми устройствами, которая передается отдельно от абонентского трафика. Хакер, успешно воспользовавшийся этими уязвимостями, может прослушивать голосовые вызовы абонентов, читать SMS-сообщения, похищать деньги со счетов, обходить системы тарификации и влиять на функционирование сотовой сети.
В 2013 г. бывший сотрудник ЦРУ и АНБ США Эдвард Сноуден передал журналистам The Guardian и The Washington Post документы, подтверждающие, что спецслужбы США и Великобритании могут следить за любым человеком, и атаки на протокол ОКС-7 – один из способов слежки. С помощью ОКС-7 можно «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки»[224]. В частности, предполагается, что в период с 2012 по 2014 г. проводилась операция Dunhammer, в рамках которой сотрудники АНБ совместно с датскими спецслужбами использовали комплекс XKeyscore[225] для перехвата мобильного и интернет-трафика на устройствах европейских политиков (из Центральной и Северной Европы, включая канцлера Германии Ангелу Меркель), в том числе электронных и SMS-сообщений, сообщений из мессенджеров, телефонных звонков[226]. Злоумышленник может получить несанкционированный доступ к сети ОКС-7, эксплуатируя описанные в предыдущем разделе уязвимости в оборудовании оператора сотовой связи. При подключении устройства к мобильному интернету формируется зашифрованный IP-туннель от абонентского устройства до узла GGSN (2G/3G-сети) или PGW (LTE-сети). Подключившись к такому узлу, злоумышленник ищет в нем уязвимости и, если таковые обнаружены, проникает в опорную IP-сеть оператора. В этой сети злоумышленник ищет платформы, представляющие VAS-услуги (например, RBT (Ring-Back Tone), которая проигрывает мелодию вместо гудка) и подключенные к сигнальным сетям. Через соединение по сигнальным каналам ОКС-7 хакер получает доступ к системе и повышает свои права до уровня root (администратора). Затем он устанавливает программное обеспечение, предназначенное для генерации сигнального трафика, с помощью которого сканирует внутреннюю сигнальную сеть и получает адреса сетевого окружения – HLR и MSC/VLR. Выяснив адреса сетевых элементов и управляя сетевым элементом, подключенным к сигнальной сети ОКС-7, злоумышленник может получить идентификаторы IMSI телефона любого абонента оператора сотовой связи[227].
Эксплуатируя уязвимости ОКС-7, хакер способен создать виртуальную SIM-карту и одновременно с настоящим владельцем пользоваться услугами связи, в том числе и получать доступ к SMS-сообщениям жертвы. В связи с этим крупные европейские банки начали отказываться от отправки в SMS-сообщениях одноразовых кодов для авторизации клиентов в системах интернет-платежей. В частности, в 2019 г. об этом заявили шесть крупнейших немецких банков: Postbank, Raiffeisen, Volksbank, Deutsche Bank, Commerzbank и Consorsbank, которые предпочли использовать иные способы аутентификации клиентов[228].
В 2014 г. сотрудники компании Positive Technologies проверили, легко ли найти оператора сотовой связи, готового подключить посторонних к ОКС-7. Исследователи представились начинающими контент-провайдерами дополнительных услуг, которым необходимо подключение к ОКС-7, чтобы «рассылать абонентам лучшие прогнозы погоды». Многие представители операторов сотовой связи из Южной Америки и Средней Азии согласились предоставить доступ официально, а другие предлагали подключение за 4000 долларов. По словам исследователей, имея знакомых в компании сотовой связи, получить доступ к ОКС-7 очень легко.
ОКС-7 используется в числе прочего в сетях 2G и 3G. Хотя в 4G применяется несколько иной протокол, Diameter, проблемы ОКС-7 по-прежнему актуальны не только из-за вынужденной поддержки операторами сетей предыдущего поколения, но из-за того, что Diameter наследует[229] проблемы предшественника (при этом он имеет и новые уязвимости). Кроме того, абоненты сетей 4G используют сети предыдущих поколений, поскольку большинство операторов сотовой связи используют 4G только для предоставления доступа в интернет, а передача SMS-сообщений и голосовые вызовы осуществляются в режиме 3G[230].
Примечание. Согласно отчету компании Positive Technologies, злоумышленникам в 2017 г. при попытке взлома удавалось перехватить 9 из 10 SMS-сообщений. Прослушать или перенаправить на сторонние номера входящие и исходящие вызовы абонентов удавалось в 53 % случаев. Мошенничество угрожает клиентам 78 % сотовых сетей[231].
Хакеры могут перенаправлять голосовые вызовы абонентов на платные или сторонние номера. К примеру, если абонент пытается позвонить в банк, то, перенаправив его на собственный номер, преступник, представляясь сотрудником банка, может узнать персональные данные, необходимые для аутентификации, – в частности, данные паспорта и кодовое слово. Или, наоборот, переадресовав входящий вызов, злоумышленник может выдать себя за абонента, например для подтверждения банковских операций.