Güvenlik araştırmacıları, cep telefonu kullanıcılarının yerlerini izlemek için küresel telekomünikasyon altyapısındaki kritik güvenlik açıklarından yararlandığı konusunda sofistike bir gözetim operasyonu keşfedildi.
Saldırı, uluslararası hücresel ağların temelini oluşturan onlarca yıllık SS7 (sinyal sistemi No. 7) protokolünde zayıflıklardan yararlanıyor.
Yeni saldırı yöntemi keşfedildi
ENEA’nın Tehdit İstihbarat Birimi’ndeki güvenlik uzmanları, vahşi doğada kullanılan daha önce bilinmeyen bir SS7 sömürü teknik varyantını tespit etmişlerdir.
Saldırı, ağ düğümleri arasında uygulama verilerini taşıyan SS7 protokol yığınının TCAP (işlem yetenekleri uygulama parçası) katmanını manipüle etmeye odaklanıyor.
Gözetim firması, kötü niyetli konum izleme isteklerini gizlemek için “genişletilmiş etiket kodlaması” adı verilen belirsiz bir kodlama tekniği kullanıyor.
Saldırganlar, bazı veri alanlarının SS7 mesajlarında nasıl yapılandırıldığını manipüle ederek, mobil operatörlerin ağlarını korumak için uyguladıkları güvenlik filtrelerini atlayabilir.
Çevredeki sömürü, mobil operatörler tarafından müşterilerinin yerlerini faturalandırma ve ağ yönetimi amaçları için izlemek için kullanılan meşru ağ işlemleri olan BorsBriberInfo (PSI) komutlarını sağlar.
Bununla birlikte, gözetim firması, hedefin IMSI’sini (uluslararası mobil abone kimliği) güvenlik sistemlerinden gizlemek için kasıtlı olarak kötü biçimlendirilmiş kodlama ile bu komutları hazırlamaktadır.
Normal işlemlerde, PSI komutları, ağ güvenlik sistemlerinin talebin yetkili olup olmadığını belirlemesine izin veren açıkça tanımlanabilir IMSI alanları içerir.
Saldırganlar, TCAP spesifikasyonunun “genişletilmiş etiket kodları” na izin veren nadiren kullanılan bir özelliğini kullanıyor ve IMSI alanının esasen güvenlik filtreleri için görünmez hale geldiği paketler oluşturuyor.
Teknik sömürü detayları
Saldırı, TCAP mesajlarında kullanılan ASN.1 BER (temel kodlama kuralları) kodlama biçimini manipüle eder.
Bir IMSI alanı için standart kodlama tipik olarak “30 12 80 08” olarak görünse de, saldırganlar birçok güvenlik sisteminin düzgün bir şekilde kodlayamayacağı genişletilmiş bir “30 13 9F 00 08” formatı kullanırlar.
Bu teknik çalışır, çünkü birçok SS7 yazılım yığınları, 40 yılı aşkın TCAP işleminde nadiren kullanıldıkları için genişletilmiş etiket kodlarını işlemek için hiçbir zaman tasarlanmamıştır.

Güvenlik sistemleri bu kötü biçimlendirilmiş paketlerle karşılaştığında, genellikle kötü niyetli isteklerin geçmesine izin veren izinli davranışları varsayılan olarak varsayarsaklar.
Keşif, küresel telekomünikasyon altyapısında yıllarca süren endüstri farkındalığına rağmen devam eden devam eden güvenlik açıklarını vurgulamaktadır.

Mobil operatörler SS7 güvenlik duvarları ve filtreleme sistemleri de dahil olmak üzere çeşitli güvenlik önlemleri uyguladılar, ancak uluslararası telekomünikasyonların merkezi olmayan doğası kapsamlı korumayı zorlaştırıyor.
Güvenlik araştırmacıları, 2017’den bu yana birkaç etkili SS7 bypass tekniğinin düzenli olarak ortaya çıktığını, bu da iyi finanse edilen saldırganların savunma önlemlerini atlatmak için yeni yöntemler geliştirmeye devam ettiğini düşündürmektedir.
Saldırılar, hedefin taşıyıcısı uluslararası ağlarla SS7 bağlantısını sürdürdüğü sürece, küresel olarak mobil cihazları küresel olarak bulabilir.
Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now