На GitHub
опубликован код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить ситуацию в сфере информационной безопасности телеком-операторов.
Как работает система
В описании репозитория указано, что SigPloit — это фреймворк для специалистов по информационной безопасности в сфере телекоммуникаций. С его помощью исследователи могут осуществлять тестирования на проникновения и тестировать известные уязвимости сигнальных протоколов в сетях телеком-компаний.
Как заявлено создателями, цель фреймворка — дать возможность проводить анализ защищенности всех существующих протоколов, которые используются в инфраструктуре телеком-операторов, в их числе SS7,GTP (3G), Diameter (4G) и даже SIP для IMS и VoLTE, использующийся на уровне доступа и для инкапсуляции SS7-сообщений в SIP-T. В документации сообщается, что в процессе тестирования система будет также выдавать рекомендации по повышению защищенности конкретной сети.
Что это значит для телеком-компаний
Защищенность протоколов, которые используются телекоммуникационными компаниями, часто базируется на их специфичности. На практике это значит, что уровень защищенности телеком-инфраструктуры может быть недостаточным, однако компаниям удается избежать проблем из-за малого количества исследователей, разбирающихся в узкоспециализированных протоколах и тонкостях инфраструктуры. Фреймворк SigPloit может быть легко доработан до полного спектра атак на SS7.
С появлением публичных инструментов для тестирования на проникновение, уровень входа в сферу телеком-безопасности значительно снижается. Теперь проводить атаки на инфраструктуру операторов смогут не специалисты с большим опытом в отрасли, но даже начинающие исследователи, умеющие пользоваться Linux и работать с GitHub.
Безопасность пользователей телекоммуникационных сервисов снизится, если операторы не станут уделять ее обеспечению больше внимания.
Эксперты Positive Technologies неоднократно поднимали тему небезопасности сигнального протокола SS7 (
раз,
два,
три). За последнее время атаки на него превратились из теоретических в практические и затрагивают большое количество пользователей — известны случаи, когда уязвимости SS7 позволяли злоумышленникам
похищать деньги пользователей или
взламывать их Telegram-аккаунты.
https://habrahabr.ru/post/331234/