Наука молодых - page 505

М а т е р и а л ы X I I В с е р о с с и й с к о й н а у ч н о - п р а к т и ч е с к о й к о н ф е р е н ц и и
П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
503
взаимодействовать атакуемый оператор для того, чтобы выдавать себя за
легального роуминг-партнера.
Для атаки, направленной на конкретного абонента, как правило, также
необходимо знать его международный идентификатор абонента мобильной
сети.
Существует несколько способов, позволяющих узнать IMSI абонента.
Наиболее распространенным среди всех способов является проведение атаки на
раскрытие IMSI через уязвимости сигнального протокола SS7. Учитывая его
незащищѐнность и тот факт, что практически все абоненты так или иначе
используют его, о чѐм было сказано в предыдущей главе. Кража
идентификатора возможна также и с применением технических средств, так
называемых IMSI-catchers или «ловушек IMSI». Это устройство способно
полностью подменить собой базовую станцию сотовой сети и позволить
злоумышленнику перехватывать информацию о пользователях мобильных
телефонов, подключившихся к нему, в том числе и идентификаторы IMSI.
Существуют также способы получить IMSI абонента через сеть на базе
Diameter. Для проведения атаки злоумышленнику необходимо знать номер
мобильного абонента и адрес пограничного узла сигнальной сети на базе
Diameter. Проводятся такие атаки примерно следующим образом.
Злоумышленник, выступая в роли SMS-центра, посылает серверу абонентских
данных (HSS) специально сформированное сообщение. В случае успеха
атакующий в ответ получит IMSI атакуемого абонента. Либо злоумышленник
представляется сервером приложений и посылать HSS специально
сформированное сообщение UDR (User-Data-Request). Полученные от HSS
данные также будут содержать IMSI атакуемого абонента.
После получения злоумышленником одним из способов IMSI абонента и
адреса узлов мобильной сети, которые его обслуживают, он сможет не только
организовать слежку за абонентом, в любой момент определяя его
местоположение, читать его личную переписку или даже перехватывать
одноразовые пароли для интернет-банкинга, но и вообще препятствовать
работе пользователя, постоянно отключая его от сети 4G или блокируя доступ к
определенным услугам связи.
Что касается атак, направленных на отказ в обслуживании. DoS-атаки на
абонента довольно просты, но при этом весьма эффективны. При реализации
этой атаки злоумышленнику необходимо заставить HSS «думать», что теперь
он как MME обслуживает абонента с заданным IMSI. Тогда абонентский сервер
инициирует процедуру отключения абонента от старого MME, после чего
пользователь потеряет связь с сетью 4G. Для этого злоумышленник, выступая в
роли MME, посылает поддельное сообщение ULR к HSS с запросом на
обновление соответствующей идентификационной информации и сообщает от
своего имени, что в данный момент именно он как MME обслуживает это
абонентское устройство. Когда HSS обновит базу, он отправит сообщение CLR
(CancelLocation-Request) на настоящий узел MME, ранее обслуживавший
1...,495,496,497,498,499,500,501,502,503,504 506,507,508,509,510,511,512,513,514,515,...1404
Powered by FlippingBook