Pull to refresh

Comments 12

При этом всякий, кто получил доступ к шлюзовому узлу любого оператора, автоматически получает доступ к сети GRX, которая объединяет всех сотовых операторов и используется для предоставления доступа к Интернету абонентам в роуминге. Воспользовавшись единичной ошибкой в конфигурации на одном устройстве, злоумышленник получает возможность проводить различные атаки на абонентов любого оператора в мире.
Означает ли это, что любой сотовый оператор может «атаковать» любого другого?
Да, операторские сети объединяются через сеть GRX, которая предназначена для предоставления доступа пользователей в интернет в роуминге.
Данная сеть является относительно доверенной, поэтому операторы могут производить атаки друг на друга через нее.
у фразы не хватает продолжения "… что в 100% случаев приведёт к мгновенному разрыву роумингового соглашения и огласке через GSMA."

Абы кто заключить роуминговое соглашение не может — для этого у атакующего должна быть своя сеть (стоящая нехилых денег) и пара-другая миллионов абонентов «для прикрытия». Городить это всё ради подключения к интернету за счёт другого абонента? Это даже не из пушки по воробьям, это — муху прихлопывать баллистической ракетой.

Ресурсы такого калибра есть только у государств. Но им подвластно просто обязать оператора поставить чёрный ящик на SGSN и не утруждать себя ловлей тонких мест в протоколах связи.
Тонкость в том, что государство может поставить «черный ящик» у своего оператора, а слушать — чужих. Действительно ли это будет обнаружено достаточно быстро?
Конечно, речь не идет о создании «плохого оператора связи» для атак на мирных операторов:).
Речь о том, что при компрометации одного единого GGSN-шлюза любого оператора связи, этот шлюз может быть использован злоумышленником для атак на всех остальных операторов через один самых незащищенных интерфейсов взаимодействия — Gp-интерфейс — в сторону GRX. И разумеется, при этом проблемы будут как у атакуемого, так и несчастного «атакующего» оператора, чьей сетью просто воспользовались.
буду читать перед тем, как писать.
Меня опередили более толковые товарищи *)
Простите, открыт ли у Вас набор в Питерский офис по вакансиям пентеста?
Ответил в личку, будьте добры :)
Что-то не пойму, какое отношение к атаке на GRX имеет пункт про DNS-туннелирование. Исходя из описания, этот прием вообще не требует какого-либо взлома — либо DNS сервер оператора отвечает независимо от статуса абонента, либо нет.

Или это приведено как вступление к подмене DNS внутри сети оператора? Так там тоже взаимосвязь не очень-то…
Вы правы. DNS-туннелирование — это не атака на GRX. Это вариант воспользоваться нетарифицируемым DNS трафиком для доступа к дорогому Интернету, например, в роуминге.

Наше исследование, часть которого здесь цитируется, посвящено уязвимостям мобильного Интернета в целом. Атаки через GRX занимают в этом исследовании существенное место, поэтому они и попали в заголовок данной новости. Но в исследовании есть и другие примеры уязвимостей и атак. DNS-туннелирование – один из таких примеров.
Sign up to leave a comment.