SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Технологические сети операторов
связи как источник фрода




                     Сергей Гордейчик

                   Positive Technologies
Что такое технологические сети оператора связи?

                                       2                                      CDR-поток
                        IN-                  Контроль
                    платформа              балансов в RT
                     IN-шлюзы
                                                                          4
         MSC               SGSN/GGSN
                                                           3                  ONLN HRS
         /VLR

                                                                              Контроль
                         HLR                                                  баланса в
                                                                                OFLN


                                             БД ИБС
                                                                          5
     1                 Управление
                       услугами на
                      оборудовании
                                                                Прием
                                                               платежей
                                                                                 ВПС                   4
                6                      CDR-поток
                                                      7
                                                                                            OFLN HRS




                                                                              - файловый поток

                                                                              - инфор-ый поток
…и немного больше…


       Мобильные

       Проводной ШПД

       Беспроводной ШПД

       VOIP

       Хостинг

       ...
Широкополосный доступ



   Угрозы со стороны абонентов и
   внешних злоумышленников
    •Несанкционированное
     подключение
    •Overbilling (обход ограничений)
    •Атаки на внутренние/служебные
     ресурсы
    •«Беззащитное» оконечное
     оборудование
Широкополосный доступ: примеры



   Overbilling: Captive portal
    •Туннелированные (DNS, ICMP)
    •Ошибки сетевой изоляции
        Портал – маршрутизатор
        Ошибки фильтрации трафика в
         технологической сети
Ошибки разделения сетей




     •Внешний периметр – да.
     •Внутренний периметр- ?

     •Технологические сети привыкли
      жить в "своем мире". Обход
      внешнего рубежа - 100%
      овладение сетью.
Почему?



   Удаленный доступ вендоров

   Большая динамика (конкуренция,
   технологии)

   Закрытость систем и технологий

   Работы подрядчиков

   Привычка...
Беспроводные ШПД



   WiFi

   WiMax

   GPRS/3G

   LTE

   …
Почему?


   Легче подключится, легче использовать

   Проблемы о стойкой аутентификацией (WiFi)

   Проблемы с фильтрацией трафика/разделением
   абонентов




    •«Бесплатный» WiFi? А есть другой?
    •GPRS-трафик между абонентами
    •Защита шлюзовых устройств
          !подрядчик на периметре!
Подрядчики?


   Требования доступа к системам (VPN)

   Отсутствие защиты базовых
   ОС/платформ/СУБД/приложений

   Стандартные и технологические учетные
   записи

   Отсутствует патчменеджмент

   Сотрудники
Подрядчики. Примеры


   SNMP private на GGSN



   Подрядчик в технологической сети
    • Беспроводной интерфейс на ноутбуке
    • Общая папка everyone.
    • В папке инсталлятор системы управления
      ADSL-модемами/оконечными
      маршрутизаторами.
    • С «прошитым» паролем SA в СУБД.
    • У кого еще такая система?
VOIP


   Сам по себе угроза overbilling
       • Типовые ошибки конфигурации

   Зачастую VOIP-шлюз предоставляется и
   обсуживается оператором

   Средство подделки идентификаторов

   Если VOIP у «нашего» абонента, мы
   «верим» ему больше
Хостинг


    Локальная сеть для colocation/dediacated
     • Атаки сетевого/канального уровня, атаки на
       сетевую инфраструктуру
     • ARP Spoofing, IP Spoofing… old school

    Атака на инфраструктуру (DNS…)

    Отвественность за контент

    Виртуальный хостинг (проникнув на один
    сайт...)
Мобильные сети


          Новые технологии – новые (старые?) угрозы

                     3G ускоряет переход к IP
                 node-b
                                           SSH, TELNET,
                                           SNMP, HTTP,
                                           HTTPS




                                  TCP/IP
Что-то особенное?

    Высокая динамика изменений в сети
     • Появление новых устройств
     • Работы подрядчиков
     • Изменение конфигураций

    Использование стандартных компонентов и
    протоколов
     • Угрозы, характерные для IP
     • Ошибки конфигурации
     • Уязвимости платформ

    Некоторые ошибки могут приводить к сбоям и
    fraud
Мобильные сети – все тривиально

    Безопасность только на периметре

    Требования к безопасности приложений?
     • 3G SoftSwitch – Solaris 10 с CVE-2007-0882
       (вход по telnet без пароля)
     • Клиент биллинга (дистрибьюторы) с
       «прошитым» паролем доступа к СУБД (Oracle,
       as sysdba)
     • Система самообслуживания с XSS и SQL
       Injection
Платформы самообслуживания

   WEB/USSD/WAP/IVR

   Интерфейсы с платежными системами

   Возможность вывода денег



   Отсутствие аутентификации (Caller ID)

   Слабая аутентификация (Pin?)

   Уязвимости приложений (Web, SQL Injection, XSS)
VAS - платформы

   Чье-то приложение «в сети» оператора

   Социотехнические атаки на клиента

   PRS-fraud

   Вредоносный контент, WAP-provisioning

   Широкий доступ с мобильной станции (WAP/HTTP):
     • Уязвимости Web-приложений
     • Уязвимости платформ
VAS – платформы….

   GT-Scanning
   Определение для абонента-получателя короткого сообщения адреса PLMN-получателя
   (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в
   которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC-
   отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.




   Сложно? Все это просто, очень просто.
Спасибо за внимание!

Сергей Гордейчик
gordey@ptsecurity.ru
http://sgordey.ptsecurity.ru

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
 
SDN: возможности и реалии
SDN: возможности и реалииSDN: возможности и реалии
SDN: возможности и реалии
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
 
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
Импортозамещение. Отечественное ПО на основе сетей нового поколения:  SDN&NFV Импортозамещение. Отечественное ПО на основе сетей нового поколения:  SDN&NFV
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
 
Open Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетейOpen Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетей
 
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
Возможности импортозамещения коммутационного оборудования  в сетях нового пок...Возможности импортозамещения коммутационного оборудования  в сетях нового пок...
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
 
Типовые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данныхТиповые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данных
 

Similar a Mobile telecom technical fraud

От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
Positive Hack Days
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторинг
kuchinskaya
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Cisco Russia
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Cisco Russia
 

Similar a Mobile telecom technical fraud (20)

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторов
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
 
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchangeПрактическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
 
Prospects of RFID (RU) 01/02.2011
Prospects of RFID (RU) 01/02.2011Prospects of RFID (RU) 01/02.2011
Prospects of RFID (RU) 01/02.2011
 
Softswitch datasheet
Softswitch datasheetSoftswitch datasheet
Softswitch datasheet
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторинг
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисов
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 

Más de qqlan

G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
qqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
qqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
qqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
qqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
qqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
qqlan
 

Más de qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 

Mobile telecom technical fraud

  • 1. Технологические сети операторов связи как источник фрода Сергей Гордейчик Positive Technologies
  • 2. Что такое технологические сети оператора связи? 2 CDR-поток IN- Контроль платформа балансов в RT IN-шлюзы 4 MSC SGSN/GGSN 3 ONLN HRS /VLR Контроль HLR баланса в OFLN БД ИБС 5 1 Управление услугами на оборудовании Прием платежей ВПС 4 6 CDR-поток 7 OFLN HRS - файловый поток - инфор-ый поток
  • 3. …и немного больше… Мобильные Проводной ШПД Беспроводной ШПД VOIP Хостинг ...
  • 4. Широкополосный доступ Угрозы со стороны абонентов и внешних злоумышленников •Несанкционированное подключение •Overbilling (обход ограничений) •Атаки на внутренние/служебные ресурсы •«Беззащитное» оконечное оборудование
  • 5. Широкополосный доступ: примеры Overbilling: Captive portal •Туннелированные (DNS, ICMP) •Ошибки сетевой изоляции  Портал – маршрутизатор  Ошибки фильтрации трафика в технологической сети
  • 6. Ошибки разделения сетей •Внешний периметр – да. •Внутренний периметр- ? •Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
  • 7. Почему? Удаленный доступ вендоров Большая динамика (конкуренция, технологии) Закрытость систем и технологий Работы подрядчиков Привычка...
  • 8. Беспроводные ШПД WiFi WiMax GPRS/3G LTE …
  • 9. Почему? Легче подключится, легче использовать Проблемы о стойкой аутентификацией (WiFi) Проблемы с фильтрацией трафика/разделением абонентов •«Бесплатный» WiFi? А есть другой? •GPRS-трафик между абонентами •Защита шлюзовых устройств !подрядчик на периметре!
  • 10. Подрядчики? Требования доступа к системам (VPN) Отсутствие защиты базовых ОС/платформ/СУБД/приложений Стандартные и технологические учетные записи Отсутствует патчменеджмент Сотрудники
  • 11. Подрядчики. Примеры SNMP private на GGSN Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка everyone. • В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами. • С «прошитым» паролем SA в СУБД. • У кого еще такая система?
  • 12. VOIP Сам по себе угроза overbilling • Типовые ошибки конфигурации Зачастую VOIP-шлюз предоставляется и обсуживается оператором Средство подделки идентификаторов Если VOIP у «нашего» абонента, мы «верим» ему больше
  • 13. Хостинг Локальная сеть для colocation/dediacated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school Атака на инфраструктуру (DNS…) Отвественность за контент Виртуальный хостинг (проникнув на один сайт...)
  • 14. Мобильные сети Новые технологии – новые (старые?) угрозы 3G ускоряет переход к IP node-b SSH, TELNET, SNMP, HTTP, HTTPS TCP/IP
  • 15. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и fraud
  • 16. Мобильные сети – все тривиально Безопасность только на периметре Требования к безопасности приложений? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля) • Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba) • Система самообслуживания с XSS и SQL Injection
  • 17. Платформы самообслуживания WEB/USSD/WAP/IVR Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (Pin?) Уязвимости приложений (Web, SQL Injection, XSS)
  • 18. VAS - платформы Чье-то приложение «в сети» оператора Социотехнические атаки на клиента PRS-fraud Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ
  • 19. VAS – платформы…. GT-Scanning Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC- отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM. Сложно? Все это просто, очень просто.
  • 20. Спасибо за внимание! Сергей Гордейчик gordey@ptsecurity.ru http://sgordey.ptsecurity.ru