Positive Technologies прокомментировала взлом украинских операторов связи

Positive Technologies прокомментировала взлом украинских операторов связи

Громкая история, связанная с прослушиванием абонентов украинских телекоммуникационных операторов, имеет вполне очевидные технические предпосылки. Получить доступ к чужим разговорам по мобильному гораздо легче, чем кажется.

Проблемы безопасности мобильных сетей неоднократно освещались в исследованиях Positive Technologies и в докладах на международном форуме Positive Hack Days. Одна из наиболее опасных уязвимостей связана с отсутствием защиты системы сигнализации SS7 (с помощью SS7 служебными сообщениями обмениваются все компоненты сотовых сетей оператора и его роуминговых партнеров).

Воспользовавшись тем, что оператор всегда вынужден выбирать между безопасностью и доступностью сервиса, атакующий способен проникать в сеть SS7 из чужой сети. Оператору непросто фильтровать сообщения SS7 из внешних сетей, поскольку это может повлиять на доступность услуг в роуминге и привести к финансовым потерям.

Как защититься

Подавляющее большинство атак в сетях SS7 начинаются с получения технических данных об абоненте — идентификатора IMSI, адресов коммутатора MSC и БД HLR. Злоумышленник может раздобыть эти данные, отправив запрос SRI4SM (send routing info for short message) и указав в качестве параметра телефонный номер атакуемого абонента.

«Одним из эффективных контратакующих методов является процедура SMS Home Routing, предложенная организацией 3GPP в 2007 году, — отмечают эксперты Positive Technologies Сергей Пузанков и Дмитрий Курбатов. — Иногда ее называют SMS Firewall или SMS-фильтр. Эта рекомендация была опубликована 7 лет назад, но, судя по нашему опыту, далеко не все операторы запустили это решение. Его принцип заключается в следующем. В сеть оператора внедряется дополнительный узел, обеспечивающий фильтрацию злонамеренных сообщений SRI4SM. Когда в сеть приходит сообщение SRI4SM из другой сети, оно перемаршрутизируется на новый фильтрующий узел. Этот узел отправляет нормальный ответ, выдавая в качестве адресов коммутатора MSC и БД HLR свой адрес, а в качестве IMSI абонента — фальшивые данные. Если сообщение SRI4SM было сгенерировано злоумышленником, то он в ответе не получит никакой полезной информации, и его атака будет сорвана еще на первом этапе. Если же сообщение SRI4SM было началом легальной транзакции для отправки SMS-сообщения, то сеть отправителя передаст это сообщение на фильтрующий узел, а он уже в свою очередь доставит сообщение адресату внутри домашней сети».

Специалисты Positive Technologies рекомендуют проводить мероприятия для защиты телекоммуникационных сетей по традиционному сценарию: тестирование на проникновение с выявлением проблемных мест, аудит безопасности с установкой рекомендуемых настроек, периодическая проверка настроек безопасности в соответствии с шаблоном. Этот минимальный объем работ поможет поднять защищенность сети до приемлемого уровня.

Компьютер без RAM всё же запустили, но результат получился показательным

Рост цен на оперативную память уже дошёл до того, что люди начали задаваться почти философским вопросом: а можно ли вообще запустить компьютер без RAM? Именно это решил проверить YouTube-блогер PortalRunner. Интересно, что ответ оказался не совсем отрицательным.

Компьютер без оперативной памяти действительно можно заставить работать, но радоваться тут особенно нечему: пользоваться такой машиной в реальной жизни почти невозможно.

По сути, весь эксперимент быстро превращается в наглядное объяснение, зачем вообще нужна RAM и почему без неё современный десктоп моментально откатывается куда-то в далёкое прошлое.

Для начала PortalRunner попробовал обойтись минимальным объёмом памяти и переложить нагрузку на своп-файл. Другими, словами заставить систему активнее использовать накопитель вместо оперативки. Формально такой сценарий и так знаком любому компьютеру, когда RAM заканчивается, но на практике это работает мучительно медленно.

Была и ещё одна попытка — использовать вместо обычной RAM видеопамять со старых видеокарт. Звучит изобретательно, но итог примерно тот же: скорость всё равно не та, а полноценной заменой оперативной памяти такой подход не становится.

Самая забавное начинается позже, когда автор эксперимента решает зайти с другой стороны и использовать только кеш процессора. Он действительно намного быстрее обычной оперативки, но его катастрофически мало по современным меркам. Речь тут идёт не о гигабайтах, а о десятках мегабайт — объёме, который для 2026 года выглядит почти музейным.

В итоге эксперимент неожиданно превращается в путешествие во времени. Чтобы уложиться в такие ограничения, приходится буквально вспоминать подходы из 1980-х: ручную оптимизацию ассемблерного кода, предельно простую графику, минимализм во всём. Современный софт в такие рамки просто не помещается, поэтому запускать приходится что-то совсем крошечное.

И да, в финале всё это всё-таки заработало. После долгих манипуляций со старой материнской платой, BIOS и кучей низкоуровневой магии PortalRunner сумел запустить программу, работающую исключительно в кеше процессора. Этой программой оказалась Snake, что, в общем, довольно символично. Не Photoshop, не браузер, не Windows, а старая добрая «змейка».

Отдельная ирония в том, что для такого эксперимента пришлось искать довольно старое железо. На новых платах с UEFI подобные трюки провернуть заметно сложнее. Более того, одна из попыток вообще закончилась неудачной прошивкой BIOS и фактически убитой машиной.

RSS: Новости на портале Anti-Malware.ru