Сеть GPRS Roaming Exchange (GRX), используемая сотнями операторов связи по всему миру для передачи GPRS-данных при роуминге, содержит хосты с уязвимыми и ненужными сервисами. Об этом в ходе конференции Hack in the Box 2014 сообщили исследователи безопасности Стивен Ко (Stephen Kho) и Роб Куитерс (Rob Kuiters) из голландской телекоммуникационной компании KPN.
Эксперты решили проверить, насколько уязвима сеть GRX, после того, как в прошлом году из документов, предоставленных Эдвардом Сноуденом, стало известно об атаках на GRX-маршрутизаторы крупнейшего бельгийского оператора связи Belgacom, осуществляемых Центром правительственной связи Великобритании (GHCQ). Спецслужба перехватывала мобильный роуминговый трафик.
Ко и Куитерс сканировали GRX-сеть для того, чтобы определить ее размеры, а также то, насколько легко проникнуть в нее удаленно, не затрагивая сетевых инженеров. Их также интересовало, кукую именно информацию можно похитить таким образом.
Исследователи просканировали около 42 тысяч хостов, 5,5 тысяч из которых были доступны через интернет, несмотря даже на то, что GRX была создана в качестве частной сети, предназначенной исключительно для доверенных мобильных операторов.
Более тщательный анализ показал, что в добавок к GTP и DNS на некоторых из хостов, доступных через интернет, размещались такие неожиданные сервисы, как SMTP, FTP, HTTP, Telnet, SMB и SNMP. Большинство из них были реализованы с использованием устаревшего ПО, содержащего известные уязвимости, позволяющие удаленно выполненить код, например, BIND, Exim, Sendmail, OpenBSD ftpd, ProFTPD, VxWorks ftpd, Apache, Microsoft IIS, Oracle HTTP Server, Samba и др.
По словам исследователей, складывается впечатление, будто некоторые операторы добавили в GRX-сеть все свое офисное оборудование. Они отметили, что злоумышленникам даже не придется покупать эксплоиты для уязвимостей нулевого дня. Они могут использовать, к примеру, такой бесплатный инструмент как Metasploit, для того чтобы осуществить атаку.
Источник: SecurityLab
|