SlideShare a Scribd company logo
Технологические сети операторов
связи как источник фрода




                     Сергей Гордейчик

                   Positive Technologies
Что такое технологические сети оператора связи?

                                       2                                      CDR-поток
                        IN-                  Контроль
                    платформа              балансов в RT
                     IN-шлюзы
                                                                          4
         MSC               SGSN/GGSN
                                                           3                  ONLN HRS
         /VLR

                                                                              Контроль
                         HLR                                                  баланса в
                                                                                OFLN


                                             БД ИБС
                                                                          5
     1                 Управление
                       услугами на
                      оборудовании
                                                                Прием
                                                               платежей
                                                                                 ВПС                   4
                6                      CDR-поток
                                                      7
                                                                                            OFLN HRS




                                                                              - файловый поток

                                                                              - инфор-ый поток
…и немного больше…


       Мобильные

       Проводной ШПД

       Беспроводной ШПД

       VOIP

       Хостинг

       ...
Широкополосный доступ



   Угрозы со стороны абонентов и
   внешних злоумышленников
    •Несанкционированное
     подключение
    •Overbilling (обход ограничений)
    •Атаки на внутренние/служебные
     ресурсы
    •«Беззащитное» оконечное
     оборудование
Широкополосный доступ: примеры



   Overbilling: Captive portal
    •Туннелированные (DNS, ICMP)
    •Ошибки сетевой изоляции
        Портал – маршрутизатор
        Ошибки фильтрации трафика в
         технологической сети
Ошибки разделения сетей




     •Внешний периметр – да.
     •Внутренний периметр- ?

     •Технологические сети привыкли
      жить в "своем мире". Обход
      внешнего рубежа - 100%
      овладение сетью.
Почему?



   Удаленный доступ вендоров

   Большая динамика (конкуренция,
   технологии)

   Закрытость систем и технологий

   Работы подрядчиков

   Привычка...
Беспроводные ШПД



   WiFi

   WiMax

   GPRS/3G

   LTE

   …
Почему?


   Легче подключится, легче использовать

   Проблемы о стойкой аутентификацией (WiFi)

   Проблемы с фильтрацией трафика/разделением
   абонентов




    •«Бесплатный» WiFi? А есть другой?
    •GPRS-трафик между абонентами
    •Защита шлюзовых устройств
          !подрядчик на периметре!
Подрядчики?


   Требования доступа к системам (VPN)

   Отсутствие защиты базовых
   ОС/платформ/СУБД/приложений

   Стандартные и технологические учетные
   записи

   Отсутствует пат��менеджмент

   Сотрудники
Подрядчики. Примеры


   SNMP private на GGSN



   Подрядчик в технологической сети
    • Беспроводной интерфейс на ноутбуке
    • Общая папка everyone.
    • В папке инсталлятор системы управления
      ADSL-модемами/оконечными
      маршрутизаторами.
    • С «прошитым» паролем SA в СУБД.
    • У кого еще такая система?
VOIP


   Сам по себе угроза overbilling
       • Типовые ошибки конфигурации

   Зачастую VOIP-шлюз предоставляется и
   обсуживается оператором

   Средство подделки идентификаторов

   Если VOIP у «нашего» абонента, мы
   «верим» ему больше
Хостинг


    Локальная сеть для colocation/dediacated
     • Атаки сетевого/канального уровня, атаки на
       сетевую инфраструктуру
     • ARP Spoofing, IP Spoofing… old school

    Атака на инфраструктуру (DNS…)

    Отвественность за контент

    Виртуальный хостинг (проникнув на один
    сайт...)
Мобильные сети


          Новые технологии – новые (старые?) угрозы

                     3G ускоряет переход к IP
                 node-b
                                           SSH, TELNET,
                                           SNMP, HTTP,
                                           HTTPS




                                  TCP/IP
Что-то особенное?

    Высокая динамика изменений в сети
     • Появление новых устройств
     • Работы подрядчиков
     • Изменение конфигураций

    Использование стандартных компонентов и
    протоколов
     • Угрозы, характерные для IP
     • Ошибки конфигурации
     • Уязвимости платформ

    Некоторые ошибки могут приводить к сбоям и
    fraud
Мобильные сети – все тривиально

    Безопасность только на периметре

    Требования к безопасности приложений?
     • 3G SoftSwitch – Solaris 10 с CVE-2007-0882
       (вход по telnet без пароля)
     • Клиент биллинга (дистрибьюторы) с
       «прошитым» паролем доступа к СУБД (Oracle,
       as sysdba)
     • Система самообслуживания с XSS и SQL
       Injection
Платформы самообслуживания

   WEB/USSD/WAP/IVR

   Интерфейсы с платежными системами

   Возможность вывода денег



   Отсутствие аутентификации (Caller ID)

   Слабая аутентификация (Pin?)

   Уязвимости приложений (Web, SQL Injection, XSS)
VAS - платформы

   Чье-то приложение «в сети» оператора

   Социотехнические атаки на клиента

   PRS-fraud

   Вредоносный контент, WAP-provisioning

   Широкий доступ с мобильной станции (WAP/HTTP):
     • Уязвимости Web-приложений
     • Уязвимости платформ
VAS – платформы….

   GT-Scanning
   Определение для абонента-получателя короткого сообщения адреса PLMN-получателя
   (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в
   которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC-
   отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.




   Сложно? Все это просто, очень просто.
Спасибо за внимание!

Сергей Гордейчик
gordey@ptsecurity.ru
http://sgordey.ptsecurity.ru

More Related Content

Mobile telecom technical fraud

  • 1. Технологические сети операторов связи как источник фрода Сергей Гордейчик Positive Technologies
  • 2. Что такое технологические сети оператора связи? 2 CDR-поток IN- Контроль платформа балансов в RT IN-шлюзы 4 MSC SGSN/GGSN 3 ONLN HRS /VLR Контроль HLR баланса в OFLN БД ИБС 5 1 Управление услугами на оборудовании Прием платежей ВПС 4 6 CDR-поток 7 OFLN HRS - файловый поток - инфор-ый поток
  • 3. …и немного больше… Мобильные Проводной ШПД Беспроводной ШПД VOIP Хостинг ...
  • 4. Широкополосный доступ Угрозы со стороны абонентов и внешних злоумышленников •Несанкционированное подключение •Overbilling (обход ограничений) •Атаки на внутренние/служебные ресурсы •«Беззащитное» оконечное оборудование
  • 5. Широкополосный доступ: примеры Overbilling: Captive portal •Туннелированные (DNS, ICMP) •Ошибки сетевой изоляции  Портал – маршрутизатор  Ошибки фильтрации трафика в технологической сети
  • 6. Ошибки разделения сетей •Внешний периметр – да. •Внутренний периметр- ? •Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
  • 7. Почему? Удаленный доступ вендоров Большая динамика (конкуренция, технологии) Закрытость систем и технологий Работы подрядчиков Привычка...
  • 8. Беспроводные ШПД WiFi WiMax GPRS/3G LTE …
  • 9. Почему? Легче подключится, легче использовать Проблемы о стойкой аутентификацией (WiFi) Проблемы с фильтрацией трафика/разделением абонентов •«Бесплатный» WiFi? А есть другой? •GPRS-трафик между абонентами •Защита шлюзовых устройств !подрядчик на периметре!
  • 10. Подрядчики? Требования доступа к системам (VPN) Отсутствие защиты базовых ОС/платформ/СУБД/приложений Стандартные и технологические учетные записи Отсутствует патчменеджмент Сотрудники
  • 11. Подрядчики. Примеры SNMP private на GGSN Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка everyone. • В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами. • С «прошитым» паролем SA в СУБД. • У кого еще такая система?
  • 12. VOIP Сам по себе угроза overbilling • Типовые ошибки конфигурации Зачастую VOIP-шлюз предоставляется и обсуживается оператором Средство подделки идентификаторов Если VOIP у «нашего» абонента, мы «верим» ему больше
  • 13. Хостинг Локальная сеть для colocation/dediacated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school Атака на инфраструктуру (DNS…) Отвественность за контент Виртуальный хостинг (проникнув на один сайт...)
  • 14. Мобильные сети Новые технологии – новые (старые?) угрозы 3G ускоряет переход к IP node-b SSH, TELNET, SNMP, HTTP, HTTPS TCP/IP
  • 15. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и fraud
  • 16. Мобильные сети – все тривиально Безопасность только на периметре Требования к безопасности приложений? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля) • Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba) • Система самообслуживания с XSS и SQL Injection
  • 17. Платформы самообслуживания WEB/USSD/WAP/IVR Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (Pin?) Уязвимости приложений (Web, SQL Injection, XSS)
  • 18. VAS - платформы Чье-то приложение «в сети» оператора Социотехнические атаки на клиента PRS-fraud Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ
  • 19. VAS – платформы…. GT-Scanning Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC- отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM. Сложно? Все это просто, очень просто.
  • 20. Спасибо за внимание! Сергей Гордейчик gordey@ptsecurity.ru http://sgordey.ptsecurity.ru