Минкомсвязь провела учения по перехвату звонков и СМС
Ведомство выясняло, могут ли злоумышленники следить за абонентами
Читать на полной версииМинкомсвязь провела учения по обеспечению безопасности сетей сотовой связи.
Эксперты проверяли наличие у злоумышленников возможностей для слежки за абонентами с помощью перехвата звонков, СМС и данных геолокации и при использовании уязвимостей в сетях сотовой связи. Об этом пишет РБК со ссылкой на источники в компаниях, принимавших участие в учениях. В тестах были задействованы силы МВД, Минобороны, Минэнерго, ФСБ, а также «Ростелеком», «Мегафон», «Лаборатория Касперского» и Positive Technologies. МТС, «Вымпелком» и «Т2 РТК Холдинг» отказались от участия, рассказал один из участников учений.
Согласно сценарию учений Positive Technologies атаковала сеть «Мегафона» в Ростовской области в ночь на 19 декабря. «Было совершено порядка 18 различных атак длительностью от 30 минут до 1 часа. Моделировалась ситуация, когда злоумышленник с использованием уязвимостей в протоколах SS7 и Diameter пытается перехватить голосовой трафик абонента, перехватить и подделать текст СМС, определить и подделать геолокацию абонента, отследить активность абонента и др.», — рассказал один из собеседников РБК. Протокол SS7 — закрытый канал, через который передаются служебные команды для соединения абонентов операторов местной, междугородной, международной и беспроводной связи во всем мире.
«Мегафон» был готов к взлому и успешно отразил атаки, но уязвимости этих протоколов были подтверждены, и они могут использоваться для атаки на других операторов», — говорит собеседник издания. В «Мегафоне» подобные риски признавали еще в июле 2016 года, отмечая, что простым абонентам SS7 недоступна полностью. В Positive Technologies настаивали, что на черном рынке любой пользователь может купить доступ к SS7 за несколько тысяч долларов.
Ранее Positive Technologies уже обращала внимание на наличие уязвимостей в системе SS7. «Имея доступ к SS7 и зная номер телефона жертвы, можно подслушать разговор, определить местоположение человека, перехватить СМС для доступа к мобильному банку, отправить команду на платный номер и осуществить другие атаки», — говорилось в отчете компании, посвященном основным угрозам безопасности в сетях.
О том, что уязвимости в SS7 использовались Агентством национальной безопасности США для массовой слежки, ранее сообщала The Washington Post со ссылкой на материалы, раскрытые бывшим сотрудником агентства Эдвардом Сноуденом. Аналогичные с SS7 уязвимости ранее были выявлены и в Diameter — одном из протоколов, используемых в сетях четвертого поколения (4G). По итогам теста операторам могут предъявить новые требования, пишет РБК.