Mobile telecom technical fraud

20
Технологические сети операторов связи как источник фрода Сергей Гордейчик Positive Technologies

description

 

Transcript of Mobile telecom technical fraud

Page 1: Mobile telecom technical fraud

Технологические сети операторов связи как источник фрода

Сергей Гордейчик

Positive Technologies

Page 2: Mobile telecom technical fraud

Что такое технологические сети оператора связи?

IN-

платформа IN-шлюзы

MSC

/VLR

ONLN HRS

OFLN HRS

HLR

Контроль

балансов в RT

Контроль

баланса в

OFLN

Управление

услугами на

оборудовании

- файловый поток

- инфор-ый поток

Прием

платежей

CDR-поток

CDR-поток

SGSN/GGSN

БД ИБС

ВПС

2

3 4

5

6 7

4 1

Page 3: Mobile telecom technical fraud

…и немного больше…

Мобильные

Проводной ШПД

Беспроводной ШПД

VOIP

Хостинг

...

Page 4: Mobile telecom technical fraud

Широкополосный доступ

Угрозы со стороны абонентов и внешних злоумышленников

•Несанкционированное подключение

•Overbilling (обход ограничений)

•Атаки на внутренние/служебные ресурсы

•«Беззащитное» оконечное оборудование

Page 5: Mobile telecom technical fraud

Широкополосный доступ: примеры

Overbilling: Captive portal

•Туннелированные (DNS, ICMP)

•Ошибки сетевой изоляции Портал – маршрутизатор

Ошибки фильтрации трафика в технологической сети

Page 6: Mobile telecom technical fraud

Ошибки разделения сетей

•Внешний периметр – да.

•Внутренний периметр- ?

•Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.

Page 7: Mobile telecom technical fraud

Почему?

Удаленный доступ вендоров

Большая динамика (конкуренция, технологии)

Закрытость систем и технологий

Работы подрядчиков

Привычка...

Page 8: Mobile telecom technical fraud

Беспроводные ШПД

WiFi

WiMax

GPRS/3G

LTE

Page 9: Mobile telecom technical fraud

Почему?

Легче подключится, легче использовать

Проблемы о стойкой аутентификацией (WiFi)

Проблемы с фильтрацией трафика/разделением абонентов

•«Бесплатный» WiFi? А есть другой?

•GPRS-трафик между абонентами

•Защита шлюзовых устройств

!подрядчик на периметре!

Page 10: Mobile telecom technical fraud

Подрядчики?

Требования доступа к системам (VPN)

Отсутствие защиты базовых ОС/платформ/СУБД/приложений

Стандартные и технологические учетные записи

Отсутствует патчменеджмент

Сотрудники

Page 11: Mobile telecom technical fraud

Подрядчики. Примеры

SNMP private на GGSN

Подрядчик в технологической сети

•Беспроводной интерфейс на ноутбуке

•Общая папка everyone.

•В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами.

•С «прошитым» паролем SA в СУБД.

•У кого еще такая система?

Page 12: Mobile telecom technical fraud

VOIP

Сам по себе угроза overbilling

•Типовые ошибки конфигурации

Зачастую VOIP-шлюз предоставляется и обсуживается оператором

Средство подделки идентификаторов

Если VOIP у «нашего» абонента, мы «верим» ему больше

Page 13: Mobile telecom technical fraud

Хостинг

Локальная сеть для colocation/dediacated

•Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру

•ARP Spoofing, IP Spoofing… old school

Атака на инфраструктуру (DNS…)

Отвественность за контент

Виртуальный хостинг (проникнув на один сайт...)

Page 14: Mobile telecom technical fraud

Мобильные сети

Новые технологии – новые (старые?) угрозы

3G ускоряет переход к IP

node-b

SSH, TELNET,

SNMP, HTTP,

HTTPS

TCP/IP

Page 15: Mobile telecom technical fraud

Что-то особенное?

Высокая динамика изменений в сети

• Появление новых устройств

• Работы подрядчиков

• Изменение конфигураций

Использование стандартных компонентов и протоколов

• Угрозы, характерные для IP

• Ошибки конфигурации

• Уязвимости платформ

Некоторые ошибки могут приводить к сбоям и fraud

Page 16: Mobile telecom technical fraud

Мобильные сети – все тривиально

Безопасность только на периметре

Требования к безопасности приложений?

• 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля)

• Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba)

• Система самообслуживания с XSS и SQL Injection

Page 17: Mobile telecom technical fraud

Платформы самообслуживания

WEB/USSD/WAP/IVR

Интерфейсы с платежными системами

Возможность вывода денег

Отсутствие аутентификации (Caller ID)

Слабая аутентификация (Pin?)

Уязвимости приложений (Web, SQL Injection, XSS)

Page 18: Mobile telecom technical fraud

VAS - платформы

Чье-то приложение «в сети» оператора

Социотехнические атаки на клиента

PRS-fraud

Вредоносный контент, WAP-provisioning

Широкий доступ с мобильной станции (WAP/HTTP):

• Уязвимости Web-приложений

• Уязвимости платформ

Page 19: Mobile telecom technical fraud

VAS – платформы….

GT-Scanning

Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC-отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.

Сложно? Все это просто, очень просто.

Page 20: Mobile telecom technical fraud

Спасибо за внимание! Сергей Гордейчик [email protected] http://sgordey.ptsecurity.ru