Глобальный мобильный роуминг доступен из Интернета

Недавние проверки безопасности выявили, что сеть GPRSRoamingExchange (GRX), осуществляющая роуминг-трафик сотен операторов мобильной связи по всему миру, содержит интернет доступные хосты, на которых работают уязвимые и ненужные сервисы. Сканирование крупнейшего поставщика телекоммуникационных услуг в Нидерландах проводили в течение нескольких месяцев эксперты по безопасности Стивен Хо и Роб Китерс. Поводом проверки послужила просочившаяся в прессе информация о том, что британские спецслужбы GHCQ и сетевые инженеры от Belgacom, крупного бельгийского телекоммуникационного провайдера, получили доступ к GRX маршрутизаторам компании и перехватывают мобильный трафик в роуминге.

BICS, дочерняя компания Belgacom, является одним из примерно 25 GRX провайдеров, которые действуют в качестве центров для подключения мобильных операторов к своим роуминг-партнерам по всему миру.

Усилия по сканированию Хо и Китерса были направлены на определение того, насколько большой является глобальная GRX сеть и, насколько легко попасть в нее дистанционно, без ориентировки от сетевых инженеров. Они также хотели понять, какого рода информацию потенциально может получить злоумышленник, прослушивая трафик изнутри. Свои выводы команда представила в пятницу на конференции по безопасности в Амстердаме.

После сканирования выявили приблизительно 42 000 живых GRX хоста, 5500 из которых были доступны из интернета, хотя изначально GRX создавалась с намерением стать частной сетью, которая обслуживает только надежных операторов мобильной связи.

Более детальный анализ узлов с выходом в Интернет показал, что в дополнение к таким услугам, как GTP (GPRS Tunneling Protocol) и DNS (Domain Name System) есть также много других неожиданных сервисов, в том числе SMTP (простой протокол передачи почты), протокол передачи файлов (FTP), HTTP (протокол передачи гипертекста), Telnet, протокол SMB (Server Message Block) и SNMP (простой протокол управления сетью). Во многих случаях эти услуги были выполнены с использованием устаревшего программного обеспечения с известной критической уязвимостью выполнения удаленного кода, как старые версии BIND, Exim, Sendmail, OpenBSD ftpd, ProFTPD, VxWorks FTPd, Apache, Microsoft IIS, Oracle HTTP Server, Samba и другие. По мнению двух исследователей, похоже, что некоторые операторы принесли их в GRX-сеть с оргтехникой, которая, как правило, должна использоваться только для выполнения трафика в роуминге. Кроме того, как считают Хо и Китерс, чтобы получить доступ к сети GRX злоумышленникам не требуется даже что-то выдумывать. Они могут использовать находящиеся в свободном доступе инструменты такие, как Metasploit, говорят исследователи.

Как только хост атакован, злоумышленники попадают в GRX-сеть и получают доступ к GTP трафику, проходящему через него. Если кто-то прослушивает этот пользовательский трафик, он может извлечь идентификаторы сеанса, учетные данные, просматривать картинки, URL-адреса, файлы, а также сведения, которые могут быть использованы для отслеживания пользователей и определения их мобильных устройств.

Сведения о местоположении, отправляемые в рамках GTP трафика каждого пользователя включают в себя код страны, код мобильной сети, сотовые идентификаторы, международный идентификатор мобильного абонента (IMSI) и коды зон местонахождения. Оба эксперта по безопасности показали, что, получив все эти данные, они могут отслеживать местоположение пользователя на карте.

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.