Проблемы позволяют получить доступ к списку абонентов мобильного оператора, создавать скрытые каналы передачи данных и пр.
Специалисты французской компании P1 Security опубликовали доклад, в котором описали ряд проблем,связанных с популярным протоколом VoLTE, который в настоящее время используется в США, Азии и большинстве европейских стран.
VoLTE (Voice over LTE - голос по LTE) - технология передачи голоса по сети LTE, основанная на IP Multimedia Subsystem (IMS). Позволяет предоставлять голосовые услуги и доставлять их как поток данных по LTE. По сути, VoLTE - это IP-телефония (VoIP), но с некоторыми особенностями, связанными с устройством сотовых сетей.
В ходе исследования эксперты выявили ряд серьезных проблем, позволяющих взломать сеть мобильного оператора и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т.д.
Например, атакующий может при помощи специально сформированных SIP (Session Initiation Protocol, протокол описания сессии) INVITE сообщений (сообщения, отправляемые при инициировании звонка по протоколу VoLTE) скомпрометировать сеть оператора сотовой связи и получить доступ к списку пользователей.
Еще одна уязвимость заключается в отсутствии проверки информации, указанной в заголовках SIP INVITE сообщений. Подменив определенные заголовки, злоумышленники могут совершать звонки с чужого номера телефона и таким образом избежать слежки со стороны правоохранительных органов.
Эксперты также выявили проблему, позволяющую атакующим составить виртуальную карту сети целевого сотового оператора, перехватив трафик VoLTE, поступающий на Android-смартфон. Как оказалось, сообщения 200 OK (данные сообщения телефон получает при подключении к мобильной сети) содержат подробные данные о параметрах сети. Также злоумышленники могут получить информацию о геоположении пользователя, перехватив сообщения 183 Session Progress SIP. Как показал анализ, в одной из секций заголовка содержится информация об UTRAN CellID (уникальный идентификатор соты). Другими словами, атакующий может инициировать звонок, определить местоположение жертвы и прервать соединение до того, как оно будет установлено.
Подробнее с докладом исследователей можно ознакомиться здесь .
Собираем и анализируем опыт профессионалов ИБ