image

На GitHub опубликован код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить ситуацию в сфере информационной безопасности телеком-операторов.

Как работает система


В описании репозитория указано, что SigPloit — это фреймворк для специалистов по информационной безопасности в сфере телекоммуникаций. С его помощью исследователи могут осуществлять тестирования на проникновения и тестировать известные уязвимости сигнальных протоколов в сетях телеком-компаний.

Как заявлено создателями, цель фреймворка — дать возможность проводить анализ защищенности всех существующих протоколов, которые используются в инфраструктуре телеком-операторов, в их числе SS7,GTP (3G), Diameter (4G) и даже SIP для IMS и VoLTE, использующийся на уровне доступа и для инкапсуляции SS7-сообщений в SIP-T. В документации сообщается, что в процессе тестирования система будет также выдавать рекомендации по повышению защищенности конкретной сети.

Что это значит для телеком-компаний


Защищенность протоколов, которые используются телекоммуникационными компаниями, часто базируется на их специфичности. На практике это значит, что уровень защищенности телеком-инфраструктуры может быть недостаточным, однако компаниям удается избежать проблем из-за малого количества исследователей, разбирающихся в узкоспециализированных протоколах и тонкостях инфраструктуры. Фреймворк SigPloit может быть легко доработан до полного спектра атак на SS7.

С появлением публичных инструментов для тестирования на проникновение, уровень входа в сферу телеком-безопасности значительно снижается. Теперь проводить атаки на инфраструктуру операторов смогут не специалисты с большим опытом в отрасли, но даже начинающие исследователи, умеющие пользоваться Linux и работать с GitHub.

Безопасность пользователей телекоммуникационных сервисов снизится, если операторы не станут уделять ее обеспечению больше внимания.

Эксперты Positive Technologies неоднократно поднимали тему небезопасности сигнального протокола SS7 (раз, два, три). За последнее время атаки на него превратились из теоретических в практические и затрагивают большое количество пользователей — известны случаи, когда уязвимости SS7 позволяли злоумышленникам похищать деньги пользователей или взламывать их Telegram-аккаунты.
Поделиться с друзьями
-->

Комментарии (8)


  1. vsarakoff
    19.06.2017 20:50

    Судя по всему парень только начал, ибо готово только SS7, всё остальное видимо в процессе. Интересно будет посмотреть, что он в GTP накопает.


    1. JC_IIB
      20.06.2017 06:44

      Начал он с того, что взял Mobicent-овский SS7/SIGTRAN-стек за основу :)
      Интересно, на чем будет SIP.


      1. vsarakoff
        20.06.2017 14:00

        Интересно, что он дальше делать будет, ибо опыта за плечами у этого товарища совсем не много, судя по его LinkedIn.


  1. r85qPZ1d3y
    19.06.2017 21:36

    >> известны случаи, когда уязвимости SS7 позволяли взламывать их Telegram-аккаунты

    Опять речь о случае с ФБК?


    1. ptsecurity
      19.06.2017 22:09
      +1

      Если нажать на соответствующую ссылку, то станет ясно, что нет


  1. x893
    19.06.2017 21:54

    Осталось найти дырочку в сеть SS7. Думаю вычистят быстро с github его.


    1. KonstantinSpb
      19.06.2017 22:27

      Дырочек в Африке полно, оттуда и хачят


  1. eov
    27.06.2017 12:26

    Уязвимости есть. Почитайте здесь. Я находил ggsn, который своей gi «ногой» торчал в интернет, отвечал на телнет и пускал с дефалтовым паролем от вендора. Зайдя в него можно много чего было наделать.