Немецкие исследователи обнаружили серьёзные уязвимости в семействе протоколов ОКС-7 (Общий канал сигнализации № 7 или SS7) — наборе сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру.

Найденные баги позволяют стороннему наблюдателю очень легко перехватывать телефонные переговоры и трафик SMS, даже если в сотовых сетях используются самые современные стандарты шифрования.

Проблема в устаревшей инфраструктуре ОКС-7, а именно — в некоторых предусмотренных протоколом служебных функциях, таких как поддержка связи при быстром перемещении пользователя, переключении с одной соты на другую. Из-за отсутствия должных мер безопасности злоумышленник может подключиться к сети и получить трафик в незашифрованном виде.

Операторы сотовой связи используют современные станции связи 3G и 4G, но при этом они по-прежнему пользуются устаревшей инфраструктурой ОКС-7 для обмена трафиком между сетями.

При достаточной квалификации, если разобраться в функциях ОКС-7, то хакеры могут определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки.

О слабой защищённости ОКС-7 давно известно в сообществе ИБ, но новое исследование демонстрирует простые практические методы взлома системы, поэтому оно должно привлечь внимание к проблеме. Опять же, открытым остаётся вопрос о том, кому было известно об уязвимостях до настоящего времени и воспользовался ли он этими знаниями.

Более подробно об уязвимостях расскажут на хакерской конференции, которая начнётся в Гамбурге через несколько дней. Одним из докладчиков выступит Тобиас Энгель (Tobias Engel) из компании Sternraute. Независимо от него исследование на эту тему провёл Карстен Нол (Karsten Nohl) из Security Research Labs.
_________________________________________________________________________________________________________________________________________________________
xakep.ru