В сетях LTE (4G), согласно докладу
[214] специалистов из Университетов Пердью и Айовы, существует множество уязвимостей, делающих возможными не менее 19 видов атак
[215]. Злоумышленники могут подключаться к сети 4G от имени другого абонента, отправлять и перехватывать сообщения, подделывать информацию о местонахождении устройств, а также отключать телефоны жертв от сети
[216] и, модифицируя DNS-запросы, перенаправлять абонентов на вредоносные сайты
[217]. Самый опасный вид атаки позволяет злоумышленникам «подключаться к ключевым сетям без необходимых учетных данных, выдавая свое устройство за сотовое устройство жертвы».
Примечание. Согласно отчету
[218] компании MarketsandMarkets, в 2019 г. объем мирового рынка устройств для перехвата, используемых только в законных целях, вырос более чем в 5 раз и достиг 1,342 млрд долларов (в 2014 г. этот показатель составлял 251,5 млн долларов).
Также имеет ряд уязвимостей технология передачи голоса по сети LTE, называемая VoLTE, которая широко применяется по всему миру (в некоторых регионах России ее используют операторы «большой четверки»). Специалисты французской компании P1 Security выявили
[219] ряд проблем, позволяющих взломать сеть оператора сотовой связи и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т. д. Кроме того, злоумышленники могут составить виртуальную карту сети целевого оператора сотовой связи, перехватив трафик VoLTE, и определять местоположение пользователей
[220].
Примечание. Согласно отчету, подготовленному компанией Positive Technologies, один крупный оператор с абонентской базой несколько десятков миллионов человек ежесуточно подвергается более чем 4000 кибератак
[221].
Хотя стандарт связи 5G более безопасен и содержит меньше уязвимостей, чем предыдущие, проблема защиты от поддельных базовых станций остается для него актуальной. С помощью относительно дешевого оборудования (стоимостью около 1100 евро) и ноутбука злоумышленник может эксплуатировать логическую (а значит, не зависящую от версии протокола) уязвимость в протоколе AKA (Authentication and Key Agreement), предназначенном для обеспечения безопасности передачи данных между мобильным устройством и базовой станцией. Недостатки в протоколе позволяют обойти механизм защиты и следить за пользователем (узнавать количество звонков и SMS-сообщений, следить за местоположением) не только в сетях 3G и 4G, но и 5G
[222].
Сеть GRX
Согласно результатам исследования специалистов из компании Positive Technologies, в инфраструктурах сетей сотовой связи существуют уязвимости, позволяющие перехватывать GPRS-трафик. Речь идет об оборудовании операторов сотовой связи, допускающем несанкционированный доступ к открытым портам, в частности при передаче данных по протоколам GTP (GPRS Tunnelling Protocol), FTP, Telnet и HTTP. Найдя незащищенные порты с помощью специализированных приложений и сервисов наподобие Shodan и получив доступ к сети оператора, злоумышленник в числе прочего допускается к сети GRX (GPRS Roaming Exchange), объединяющей всех операторов сотовой связи и используемой для предоставления доступа к интернету абонентам в роуминге. Действуя из сети оператора или GRX, злоумышленник может извлекать валидные номера IMSI реальных абонентов; получать номера телефонов, названия моделей устройств и данные о местонахождении абонентов; отключать пользователей от интернета; пользоваться интернетом за чужой счет; перехватывать и подменять трафик абонентов
[223].
Спецификация ОКС-7
К серьезным проблемам безопасности сотовой связи следует отнести и известные уязвимости набора сигнальных телефонных протоколов ОКС-7 (общий канал сигнализации) (в Европе – SS7 (Signaling System #7)). Этот стандарт используется для обмена служебной информацией между сетевыми устройствами, которая передается отдельно от абонентского трафика. Хакер, успешно воспользовавшийся этими уязвимостями, может прослушивать голосовые вызовы абонентов, читать SMS-сообщения, похищать деньги со счетов, обходить системы тарификации и влиять на функционирование сотовой сети.
В 2013 г. бывший сотрудник ЦРУ и АНБ США Эдвард Сноуден передал журналистам The Guardian и The Washington Post документы, подтверждающие, что спецслужбы США и Великобритании могут следить за любым человеком, и атаки на протокол ОКС-7 – один из способов слежки. С помощью ОКС-7 можно «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки»
[224]. В частности, предполагается, что в период с 2012 по 2014 г. проводилась операция Dunhammer, в рамках которой сотрудники АНБ совместно с датскими спецслужбами использовали комплекс XKeyscore
[225] для перехвата мобильного и интернет-трафика на устройствах европейских политиков (из Центральной и Северной Европы, включая канцлера Германии Ангелу Меркель), в том числе электронных и SMS-сообщений, сообщений из мессенджеров, телефонных звонков
[226]. Злоумышленник может получить несанкционированный доступ к сети ОКС-7, эксплуатируя описанные в предыдущем разделе уязвимости в оборудовании оператора сотовой связи. При подключении устройства к мобильному интернету формируется зашифрованный IP-туннель от абонентского устройства до узла GGSN (2G/3G-сети) или PGW (LTE-сети). Подключившись к такому узлу, злоумышленник ищет в нем уязвимости и, если таковые обнаружены, проникает в опорную IP-сеть оператора. В этой сети злоумышленник ищет платформы, представляющие VAS-услуги (например, RBT (Ring-Back Tone), которая проигрывает мелодию вместо гудка) и подключенные к сигнальным сетям. Через соединение по сигнальным каналам ОКС-7 хакер получает доступ к системе и повышает свои права до уровня root (администратора). Затем он устанавливает программное обеспечение, предназначенное для генерации сигнального трафика, с помощью которого сканирует внутреннюю сигнальную сеть и получает адреса сетевого окружения – HLR и MSC/VLR. Выяснив адреса сетевых элементов и управляя сетевым элементом, подключенным к сигнальной сети ОКС-7, злоумышленник может получить идентификаторы IMSI телефона любого абонента оператора сотовой связи
[227].