Уязвимости в сетей мобильной связи позволяют перехватывать GPRS-трафик (атаки через GTP и GRX)

Уязвимости в сетей мобильной связи позволяют перехватывать GPRS-трафик

Большинство абонентов считают, что работа через сотовую сеть достаточно безопасна, ведь крупный оператор связи наверняка позаботился о защите. Увы, на практике в мобильном Интернете есть множество лазеек, дающих широкие возможности для злоумышленников.

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Интернету, определять местоположение абонента. Под угрозой оказываются не только мобильные телефоны, но и специализированные устройства, подключенные к 2G/3G/4G-сетям с помощью модемов: банкоматы и терминалы оплаты, системы удаленного управления транспортом и промышленным оборудованием, средства телеметрии и мониторинга и т.д.

Операторы сотовой связи, как правило, шифруют трафик GPRS между мобильным терминалом (смартфоном, модемом) и узлом обслуживания абонентов (SGSN) алгоритмами GEA-1/2/3, что осложняет перехват и расшифровку информации. Чтобы обойти это ограничение, злоумышленник может проникнуть в опорную сеть оператора, где данные не защищены механизмами аутентификации. Ахиллесовой пятой являются узлы маршрутизации (или шлюзовые узлы), которые называются GGSN. Их легко обнаружить, в частности, с помощью сервиса Shodan.io, предназначенного для поиска промышленных систем управления с доступом в Интернет. У проблемных узлов открыты GTP-порты, что позволяет атакующему установить соединение, а затем инкапсулировать в созданный туннель управляющие пакеты GTP. При правильном подборе параметров GGSN воспримет их как пакеты от легитимных устройств сети оператора.

Протокол GTP, описанный выше, никаким образом не должен быть «виден» со стороны Интернета. Но на практике это не так: в Интернете имеется более 207 тысяч устройств по всему земному шару с открытыми GTP-портами. Более полутысячи из них являются компонентами сотовой сети и отвечают на запрос об установлении соединения. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UserGate WAF 7.4 теперь доступен для отгрузки заказчикам

С 18 июня 2025 года компания UserGate начала поставки нового продукта — межсетевого экрана для веб-приложений. Решение получило название UserGate WAF 7.4.0 и предназначено для защиты сайтов и API от сетевых атак, ботов и попыток обхода защиты.

Что представляет собой продукт

WAF построен на собственном движке анализа трафика, без использования open source-компонентов. Как утверждают разработчики, это позволило обеспечить более строгий контроль над безопасностью и избежать зависимости от стороннего кода. Решение сертифицировано ФСТЭК (сертификат №3905).

Продукт развёртывается локально в виде образа виртуальной машины, в составе которой уже есть внутренняя ОС UGOS и весь необходимый софт. Поддерживается работа на большинстве популярных гипервизоров, как отечественных, так и зарубежных. Это позволяет быстро запустить продукт — по заявлениям компании, базовая настройка занимает около 15 минут.

Как работает защита

В составе WAF — встроенные наборы правил, включая защиту от типовых уязвимостей из списка OWASP Top-10. Обновления этих правил происходят отдельно от обновлений основного ПО: если специалисты компании находят новую угрозу, они оперативно добавляют соответствующее правило.

При необходимости можно создать собственные политики на внутреннем языке UPL (UserGate Policy Language). WAF также включает защиту API и функции фильтрации DoS-атак на уровне приложений (L7).

Почему WAF — отдельный продукт

Изначально продукт создавался как самостоятельное решение, а не модуль в составе NGFW. Причина — не всем заказчикам требуется защита веб-приложений, а логика работы таких приложений у разных организаций сильно различается. В итоге WAF требует индивидуальной настройки, а не универсального подхода.

Особенности использования

Пока продукт доступен только в виде программного образа для локального развёртывания. В будущем компания планирует выпустить и аппаратные версии. Для использования в закрытых контурах предусмотрена возможность офлайн-обновлений.

По данным UserGate, на российском рынке в сегменте WAF пока сохраняется нехватка решений, которые можно было бы использовать как полноценную замену зарубежному ПО. Некоторые организации до сих пор обходятся без специализированной защиты веб-приложений или используют open source с его ограничениями. Это создаёт интерес к новым локальным решениям, которые можно настроить под свои задачи без зависимости от иностранных технологий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru