На проходившей в октябре конференции по компьютерной и телекоммуникационной безопасности ACM CСS 2015 американские ИБ-исследователи сообщили о найденных уязвимостях в активно продвигаемом сегодня на рынке сетевых технологий передачи данных и голоса стандарта VoLTE. В частности, базовые уязвимости новой технологии позволяют злоумышленникам перехватывать процесс канализации сигнала, что открывает им доступ к передаваемым по сети потокам пользователя, а также эксплуатировать чужой платный трафик. Эффективно разрешить проблемы ИБ, по мнению экспертов, можно не иначе, как при консолидации усилий всех отраслевых игроков рынка, поскольку это потребует изменений структуры организации передачи сигнала.

На проходившей в середине октября Второй конференции ACM CСS 2015, в Денвере (шт. Колорадо, США) исследователи из Калифорнийского университета в Лос-Анджелесе и Университета штата Огайо представили доклад, в котором раскритиковали систему ИБ технологии передачи данных и голоса VoLTE, которая сегодня активно продвигается на глобальном отраслевом рынке. Систему VoLTE с 2014 года активно внедряют у себя такие отраслевые гиганты телекоммуникационного рынка как корпорации Verizon, AT&T, T-Mobile и др. На внутреннем рынке России такой стандарт с лета текущего года активно продвигает компания «Билайн».

Дело в том, что у сетей четвёртого поколения для коммутации голосовых вызовов из 4G в сети 3G/2G используется технология CSFB, которая, как отмечают эксперты, имеет ряд недостатков, среди которых особые нарекания вызывает достаточно продолжительная задержка передачи сигнала между двумя пользователями, а еще — из-за переключений из одной сети в другую в пользовательском мобильном устройстве наблюдается повышенный расход заряд аккумулятора. Также на время голосового звонка при таком режиме происходит разрыв интернет-соединения. 

А вот технология VoLTE всех этих недостатков лишена. Голосовая емкость и емкость передаваемых данных в каналах с этим новым стандартом — в три раза больше, чем в сети 3G UMTS, и до шести раз больше, чем в сети 2G GSM. Кроме того, особенность нового формата позволяет расширить пропускную способность, ведь заголовки пакетов по технологии VoLTE меньше, чем у неоптимизированной VoIP/LTE.  Общий механизм стандарта VoLTE основан на разделении передаваемых данных по трем каналам: обычная сотовая связь, канал более приоритетных голосовых соединений и канал с наивысшим приоритетом – signal headers. 

Канальные потоки в формате VoLTE распределяются на аппаратном уровне, и вот именно в этом «звене» исследователи и обнаружили главную уязвимость, которая, в случае атаки, позволяет, например, перенаправлять пакеты данных в другие каналы, и не только. Хакеры также могут с помощью этой бреши активно эксплуатировать чужой платный канальный трафик.

Один из главных докладчиков по данной теме ИБ-исследователь Калифорнийского университета в Лос-Анджелесе Гуан-Хуа Ту рассказал, как на сетях двух разных провайдеров испытал сценарий кибератаки на сетевой канал VoLTE. По легенде, предположительным злоумышленником был пользователь, а жертвой – операторы связи и (или) другие владельцы мобильных устройств. При помощи рутованного телефона и компьютера исследователь, взяв под контроль процесс канального распределения сигналов, подделал VoLTE- трафик. Иначе говоря, с помощью DDoS-подобной атаки было не только разорвано соединение жертвы, но и осуществлена «накрутка» стоимости вызовов, что обернулось изъятием с мобильного аккаунта атакуемого пользователя запредельных сумм. 

Согласно отчету, уязвимости VoLTE связаны с фундаментальными проблемами, которые возникают вследствие передачи голоса и данных по одним и тем же каналам связи. Докладчики отметили, что бреши в новом стандарте носят не локальный, а именно системный характер, поскольку определены аппаратно-программным режимом функционирования канала. По словам исследователей, уязвимости на системном уровне VoLTE открывают злоумышленникам доступ к важным данным, да и высокоприоритетные сервисы для обеспечения качественных соединений сами в любой момент могут стать дополнительным каналом похищения конфиденциальной информации. Завершая доклад, Гуан-Хуа Ту заявил: «Решение данной проблемы потребует объединения усилий операторов сотовой связи, авторов мобильных ОС, производителей чипсетов и организаций, принимающих стандарты. Осуществить такое быстро не получится».

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
2 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
05.09.2025
«Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»
05.09.2025
Атаки на Salesforce озаботили команду безопасников Google
05.09.2025
Киберинцидент с Jaguar прозвучал особенно громко
04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
04.09.2025
Как ИИ даёт новое измерение платёжным технологиям

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных