Купил усилитель – получил прослушку. Оператор в Южной Корее годами «сливал» своих владельцев
NewsMakerВ Южной Корее выяснили, что домашние мини-базовые станции Korea Telecom были настроены так плохо, что их годами можно было клонировать и перехватывать SMS абонентов.
Министерство науки и ИКТ Южной Кореи заявило, что оператор Korea Telecom (KT) годами мог подвергать абонентов риску из-за плохо защищенных домашних мини-базовых станций. По данным ведомства, уязвимости позволили злоумышленникам клонировать устройства, читать SMS, узнавать, кому звонят пользователи, и проводить мошеннические операции через сервис микроплатежей.
Речь идет о фемтосотах, компактных базовых станциях для дома или офиса. Их ставят там, где слабый сигнал сотовой сети, а связь в таких случаях идет через проводной интернет, который служит каналом обратно в сеть оператора. У KT таких устройств было развернуто несколько тысяч, и, как выяснилось, все они использовали один и тот же сертификат для аутентификации в сети оператора.
Проблема оказалась не только в одинаковом сертификате. Корейский специалист по информационной безопасности Ёнде Ким (Yongdae Kim) указал, что у фемтосот не было root-пароля, ключи хранились в открытом виде, а удаленный доступ был фактически открыт из-за включенного SSH. Это означало, что, получив доступ к любой из таких коробочек, атакующий мог забрать сертификат и собрать клон, который сеть KT принимала бы как легитимное устройство.
Ситуацию усугублял срок действия сертификата: он был рассчитан на 10 лет. То есть у тех, кто знал о слабых местах, было достаточно времени, чтобы незаметно разворачивать поддельные фемтосоты и использовать их в своих целях. В отчете министерства говорится, что один из таких клонов работал около десяти месяцев в течение 2024 и 2025 годов.
Министерство науки и ИКТ Южной Кореи заявило, что оператор Korea Telecom (KT) годами мог подвергать абонентов риску из-за плохо защищенных домашних мини-базовых станций. По данным ведомства, уязвимости позволили злоумышленникам клонировать устройства, читать SMS, узнавать, кому звонят пользователи, и проводить мошеннические операции через сервис микроплатежей.
Речь идет о фемтосотах, компактных базовых станциях для дома или офиса. Их ставят там, где слабый сигнал сотовой сети, а связь в таких случаях идет через проводной интернет, который служит каналом обратно в сеть оператора. У KT таких устройств было развернуто несколько тысяч, и, как выяснилось, все они использовали один и тот же сертификат для аутентификации в сети оператора.
Проблема оказалась не только в одинаковом сертификате. Корейский специалист по информационной безопасности Ёнде Ким (Yongdae Kim) указал, что у фемтосот не было root-пароля, ключи хранились в открытом виде, а удаленный доступ был фактически открыт из-за включенного SSH. Это означало, что, получив доступ к любой из таких коробочек, атакующий мог забрать сертификат и собрать клон, который сеть KT принимала бы как легитимное устройство.
Ситуацию усугублял срок действия сертификата: он был рассчитан на 10 лет. То есть у тех, кто знал о слабых местах, было достаточно времени, чтобы незаметно разворачивать поддельные фемтосоты и использовать их в своих целях. В отчете министерства говорится, что один из таких клонов работал около десяти месяцев в течение 2024 и 2025 годов.