Хоть последнее время шум вокруг атак на GSM-сети посредством SS7-атак и поутих, данные атаки не стали менее актуальны. Ниже предлагаю вам список статей, позволяющих концептуально понять суть SS7-атак и сделать свои выводы о границах их применимости. Изучение этих статей позволит вам лучше разобраться с устройством GSM-сетей, а также позволит понять, в чём же заключаются SS7-атаки. Итак, приятного чтения.
Для начала перичислю статьи, позволяющие получить представление о способах функционирования сетей GSM:
1. Как устроена сеть сотовой связи GSM/UMTS
2. Как работает международный роуминг
3. История SMS: как передать текст по голосовому каналу
4. Методы локального позиционирования в сетях GSM
И вот ещё пост на эту тему:
Данные статьи описывают методы определения местоположения абонента сети GSM. Я добавил их в список, чтобы у читателя сложилось правильное понимание того, какой точности определения местоположения абонента можно добиться, применяя SS7-атаки.
5. Также в качестве закрепления и справочника рекомендую к просмотру данное пособие:
"Вымпелком. Обзор системы GSM. Корпоративный тренинг. 2004."
Его легко найти на просторах сети.
Теперь перейдём непосредственно к атакам:
1. Статья компании Positive Technologies, с которой хайп по поводу SS7-атак начался в российском интернете. В данной статье приводится концептуальное описание SS7-атак, не раскрывающее огромного количества деталей. Кроме того, простота проведения подобных атак в ней сильно преувеличена.
Курбатов Д., Пузанков С. Уязвимости сетей мобильной связи на основе SS7. 2014.
2. Ещё одна статья компании Positive Technologies, уже более свежая. В данной статье приводится обезличенная статистика по результатам пентеста сетей различных GSM-операторов. Статья даёт примерное представление о состоянии сетей сотовых операторов.
Positive Technologies. Статистика основных угроз безопасности в сетях SS7 мобильной связи. 2016.
.
3. Ещё одна статья Positive Technologies. В ней приводится пример атаки на Telegram с помощью перехвата аутентификационных SMS-сообщений посредством SS7-атаки.
Как взломать Telegram и WhatsApp: спецслужбы не нужны
4. Заключительная в списке статья от Positive Technologies. В ней более подробно описывается SS7-атака, направленная на раскрытие местоположения абонента.
Найти и обезвредить. Как раскрыть местоположение мобильного абонента
Далее идут материалы на английском языке.
5. Выступление на конференции немецкого исследователя Tobias Engel, в котором приводятся некоторые любопытные технические подробности атаки.
Tobias Engel. SS7: Locate. Track. Manipulate. 2014.
Запись данного выступления на YouTube:
6. Наиболее полное изложение концепций различных SS7-атак, включающее в себя различные технические детали и подробности.
Siddharth Prakash Rao. Analysis and Mitigation of Recent Attacks on Mobile Communication Backend. 2015. 106 p.
7. О применение SS7-атак в LTE-сетях.
S. Holtmanns, S. P Rao, I. Oliver, User location tracking in LTE networking using the Interworking Functionality
8. Ещё одно обзроное описание SS7-атак с одной из конференций.
Worldwide attacks on SS7 network
Думаю, что этого материала сполна хватит для первоначального ознакомления.
Для начала перичислю статьи, позволяющие получить представление о способах функционирования сетей GSM:
1. Как устроена сеть сотовой связи GSM/UMTS
2. Как работает международный роуминг
3. История SMS: как передать текст по голосовому каналу
4. Методы локального позиционирования в сетях GSM
И вот ещё пост на эту тему:
Данные статьи описывают методы определения местоположения абонента сети GSM. Я добавил их в список, чтобы у читателя сложилось правильное понимание того, какой точности определения местоположения абонента можно добиться, применяя SS7-атаки.
5. Также в качестве закрепления и справочника рекомендую к просмотру данное пособие:
"Вымпелком. Обзор системы GSM. Корпоративный тренинг. 2004."
Его легко найти на просторах сети.
Теперь перейдём непосредственно к атакам:
1. Статья компании Positive Technologies, с которой хайп по поводу SS7-атак начался в российском интернете. В данной статье приводится концептуальное описание SS7-атак, не раскрывающее огромного количества деталей. Кроме того, простота проведения подобных атак в ней сильно преувеличена.
Курбатов Д., Пузанков С. Уязвимости сетей мобильной связи на основе SS7. 2014.
2. Ещё одна статья компании Positive Technologies, уже более свежая. В данной статье приводится обезличенная статистика по результатам пентеста сетей различных GSM-операторов. Статья даёт примерное представление о состоянии сетей сотовых операторов.
Positive Technologies. Статистика основных угроз безопасности в сетях SS7 мобильной связи. 2016.
.
3. Ещё одна статья Positive Technologies. В ней приводится пример атаки на Telegram с помощью перехвата аутентификационных SMS-сообщений посредством SS7-атаки.
Как взломать Telegram и WhatsApp: спецслужбы не нужны
4. Заключительная в списке статья от Positive Technologies. В ней более подробно описывается SS7-атака, направленная на раскрытие местоположения абонента.
Найти и обезвредить. Как раскрыть местоположение мобильного абонента
Далее идут материалы на английском языке.
5. Выступление на конференции немецкого исследователя Tobias Engel, в котором приводятся некоторые любопытные технические подробности атаки.
Tobias Engel. SS7: Locate. Track. Manipulate. 2014.
Запись данного выступления на YouTube:
6. Наиболее полное изложение концепций различных SS7-атак, включающее в себя различные технические детали и подробности.
Siddharth Prakash Rao. Analysis and Mitigation of Recent Attacks on Mobile Communication Backend. 2015. 106 p.
7. О применение SS7-атак в LTE-сетях.
S. Holtmanns, S. P Rao, I. Oliver, User location tracking in LTE networking using the Interworking Functionality
8. Ещё одно обзроное описание SS7-атак с одной из конференций.
Worldwide attacks on SS7 network
Думаю, что этого материала сполна хватит для первоначального ознакомления.