最近的安全扫描显示,GPRS漫游交换(GRX)网络在全球数百家移动运营商之间传输漫游流量,其中包含可接入互联网的主机,运行着易受攻击和不必要的服务。
这些扫描是由荷兰最大的电信供应商KPN的渗透测试员和事件响应处理人员Stephen Kho和Rob kuiter在几个月的时间里完成的。
在去年有新闻报道称英国情报机构GHCQ受到攻击后,这两位安全专家受到启发,决定测试GRX网络的脆弱性目标是来自Belgacom的网络工程师,一个大的比利时电信运营商,接入公司的GRX路由器和拦截移动漫游流量。
BICS是Belgacom的子公司,是全球大约25家GRX提供商之一,它们充当着连接移动运营商和全球漫游合作伙伴的枢纽。不同国家的移动用户的漫游流量几乎肯定要通过其中一个提供商的GRX基础设施。
科考和Kuiters'扫描努力旨在确定全球GRX网络有多大和多么容易进入它没有远程目标的网络工程师。他们也想了解什么样的信息,攻击者有可能通过嗅探交通内获得。
周五,该团队在阿姆斯特丹的黑客安全会议上展示了他们的发现。
他们的扫描确认了大约42,000台live GRX主机,其中5,500台可以通过互联网访问,尽管GRX的创建意图是作为一个专用网络,只为值得信任的移动运营商服务。
仔细分析面向internet主机透露,除了三磷酸鸟苷等服务(GPRS隧道协议)和DNS(域名系统),他们中的很多人也暴露出很多其他意想不到的服务包括SMTP(简单邮件传输协议)、FTP(文件传输协议)、HTTP(超文本传输协议),Telnet, SMB(服务器消息块)和SNMP(简单网络管理协议)。
在许多情况下,这些服务都是使用过时的软件实现的,这些软件带有已知的关键远程代码执行漏洞,如旧版本的BIND、Exim、Sendmail、OpenBSD ftpd、ProFTPD、VxWorks ftpd、Apache、Microsoft IIS、Oracle HTTP Server、Samba等。
这两位安全研究人员说,看起来一些运营商将他们的办公设备接入了GRX网络,而该网络通常只用于承载漫游流量。
攻击那些运行易受攻击的服务的主机来访问GRX网络,甚至不需要攻击者购买零日漏洞(zero-day exploit)——利用之前未知的漏洞。研究人员说,他们可以使用像Metasploit这样的免费工具。
一旦一台主机被攻破,攻击者可以再旋转到GRX网络并获得通过它的GTP流量。有人嗅探该用户的流量可以提取可用于跟踪用户和识别他们的移动设备的会话标识符,证书,浏览图片,网址,文件,而且还的信息。
作为每个用户GTP流量的一部分发送的位置信息包括移动国家代码、移动网络代码、蜂窝标识符、国际移动用户身份(IMSI)代码和位置区域代码。这两位安全专家表示,通过将所有这些数据放入免费的在线服务中,他们可以在地图上追踪用户的位置。
Kho和kuiter说,漏洞主机的分布似乎是全球性的,并说他们已经通知了拥有这些主机的运营商。他们补充说,运行扫描和识别脆弱的主机并不困难,使用的工具是免费的,所以有可能其他人以前做过,甚至可能已经利用了这个问题。