Протокол Diameter сделал пользователей сетей 4G беззащитными перед хакерами

Протокол Diameter сделал пользователей сетей 4G беззащитными перед хакерами

При переходе с беспроводной цифровой связи 3G на технологию следующего поколения 4G основные изменения касаются замены некоторых сетевых протоколов.


В мобильных сетях 3G клиент-серверная аутентификация, авторизация и аудит пользователей (эта «протокольное трио» обозначается аббревиатурой ААА - Authentication, Authorization, Accounting) осуществляется в соответствии с протоколом RADIUS (Remote Authentication Dial-In User Service). Но поскольку он не предназначен для работы с Mobile IP (протокол обмена данными, обеспечивающий сохранение постоянного IP-адреса при перемещениях мобильного устройства пользователя из одной сети в другую), с технологией VoIP (передача голоса через интернет-протокол) и другими программными средствами, которые расширяют функциональность и являются основой высокой производительности сетей 4G (по отношению к 3G), ему на смену пришел новый протокол, пополнивший ААА-семейство, - Diameter.

Если в аббревиатурном названии протокола RADIUS кратко очерчено его предназначение, то, в имени Diameter разработчики креативно подчеркнули более широкие возможности нового протокола, позволяющие «решить все нерешаемые» предшественником задачи. Однако со временем оказалось, что Diameter, обеспечивая высокое качество функционирования сетей 4G, содержит уязвимости, используя которые ИТ-жулики могут ловить на лету СМС-тексты (а из них «вытаскивать», например, личные данные, банковские пароли), узнать место нахождения владельца смартфона и следить за его передвижениями, блокировать мобильную связь.

Эти и иные возможные варианты мошеннических действий в сетях 4G, базирующихся на протоколе Diameter, а также различные способы и сценарии кибератак описаны в недавно обнародованном отчете российской компании Positive Technologies, 15 лет работающей на мировом рынке программных продуктов в области информационной безопасности. Например, самый простой путь киберпреступника к захвату СМС - представиться роуминг-партнером сети оператора и «на законных основаниях» запросить и получить IMSI клиента сети (International Mobile Subscriber Identity - международный идентификатор абонента мобильной сети). После чего он может узнать личные данные клиента и одноразовый пароль, действующий в данное время в системе дистанционного банковского обслуживания, и тут же дать банку команду перечислить всю находящуюся на счете сумму на счет своих сообщников. При этом клиент банка не будет уведомлен по СМС о проведенной транзакции (как это обычно бывает), поскольку вор перед кражей заблокировал доступ жертвы к мобильной сети.
Кроме махинаций с «избранными» абонентами, ИТ-злоумышленник может атаковать (через уязвимости в протоколе Diameter) радиооборудование базовых станций, оставляя без связи всех клиентов сети, находящихся в зонах действия операторских вышек - это уже похоже на «мобильный терроризм»! На этом фоне «безобидными шалостями» выглядят атаки на операторов, в результате которых хакеры получают возможность бесплатного пользования всеми услугами мобильной связи - голосовой связью, отправкой СМС, мобильным Интернетом…



Специалисты Positive Technologies отмечают, что в Diameter есть инструменты ИТ-защиты данных на сетевом и транспортном уровнях, но операторы, как правило, пренебрегают ими. А если и применяют их, то успешность действий заложенной в Diameter системы противодействия внешним вторжениям не гарантирована. Поэтому ИБ-эксперты рекомендуют операторам почаще проводить анализ информационной безопасности своих сетей и осуществлять постоянный мониторинг, анализ и фильтрацию сообщений, циркулирующих через их «границы».

См. также:

Комментарии


  1. It's really a nice and helpful piece of information. I am satisfied that you shared this useful info with us. Please keep us informed like this. Thank you for sharing. facebook login in

    ОтветитьУдалить

Отправить комментарий

Популярные сообщения