A 7. sz. Jelzőrendszer (SS7) egy telefonos jelzőrendszer, amely a gerincét biztosítja a mobiltelefonok minden kommunikációjához a világ minden tájáról. Ez lehetővé teszi a telefonhálózatok számára, hogy egymás között kommunikálhassanak a felhasználók összekapcsolása és az üzenetek átadása a hálózatok között, a helyes számlázás biztosítása és a felhasználók számára más hálózatokban való barangolás lehetővé tétele érdekében..


Az SS7 könnyen támadható

2008 óta széles körben ismert, hogy az SS7 sebezhetősége lehetővé teszi a mobiltelefon-használók titkos feltörését. Az ipar mindazonáltal nem tett semmit, mert a kockázatokat tisztán elméletinek tartották.

Ez 2014-ben megváltozott, amikor az SS7 sebezhetősége lehetővé tette a hackerek számára, hogy meglehetősen kínos titkos, titkosítatlan telefonbeszélgetést rögzítsenek az ukrajnai amerikai nagykövet és Victoria Nuland amerikai államtitkár között, amelyben rendkívül kritikus volt az EU-val szemben..

Ez év áprilisában az amerikai kongresszusi képviselő, Ted Lieu beleegyezett abba, hogy részt vesz egy kísérletben, amelyet a 60 perces TV-műsor számára készítettek. A show számára Karsten Nohl német biztonsági kutató sikeresen bebizonyította, milyen egyszerű volt megtámadni Lieu iPhone-ját Berlinben található székhelyéből, csak annak telefonszámát tudva..

"Nohl felhívta a figyelmet Lieu mozgalmainak elkerülésére a Los Angeles-i körzetekre, elolvasta üzenetét és rögzített telefonhívásokat Lieu és munkatársai között."

A mobilhálózat független a telefon kis GPS-chipjétől, tudja, hol tartózkodik. Tehát minden olyan választás, amelyet egy kongresszusi képviselő választhatott: telefon kiválasztása, PIN-kód kiválasztása, bizonyos alkalmazások telepítése vagy telepítése, nem befolyásolja azt, amit mutatunk, mivel ez a mobilhálózatot célozza meg. Ezt természetesen egyetlen ügyfél sem ellenőrzi.

Karsten Nohl

Lieu most felszólította az SS7 „nyílt titkos” sebezhetőségének hivatalos vizsgálatát:

A sérülékenységnek súlyos következményei vannak nemcsak az egyéni magánélet védelme, hanem az amerikai innováció, a versenyképesség és a nemzeti biztonság szempontjából is. A digitális biztonság számos újdonsága - például a multi-factor autentikáció szöveges üzenetek segítségével - felhasználhatatlanná válhat.

Ted Lieu, az amerikai kongresszusi képviselő

Széles körben úgy gondolják, hogy az olyan kormányzati ügynökségek, mint az NSA és a GCHQ, rutinszerűen kihasználják az SS7 sebezhetőségét annak érdekében, hogy a célokat elkapják. Ezért valószínű, hogy ellenzik a probléma megoldására tett kísérleteket.

A titkosításnak problémái vannak

Mindeddig úgy gondolták, hogy olyan titkosított alkalmazások, mint például a WhatsApp és a Telegram, védik a felhasználókat az ilyen szimatolástól. Mint ilyen, az adott tanács az volt, hogy kerülje a hívásokat vagy szöveges üzenetek küldését a mobil hálózati kapcsolaton keresztül, és inkább titkosított üzenetküldő alkalmazásokat használjon.

Az új kutatások azonban azt sugallják, hogy még a titkosított alkalmazások használata sem lehet olyan biztonságos, mint azt korábban hitték.

Az SS7 hálózathoz hozzáféréssel rendelkező támadók átvehetik az áldozat telefonszámának irányítását, majd ezt a számot használhatják az alkalmazás regisztrálására az áldozat nevében. A támadó ezután áldozatul álarcosulhat az áldozat kapcsolataihoz.

Mivel az olyan alkalmazások, mint a WhatsApp és a Telegram, kizárólag telefonszámokra támaszkodnak a felhasználók személyazonosságának ellenőrzésére (legalábbis alapértelmezés szerint), ez komoly biztonsági fenyegetést jelent.

Fontos hangsúlyozni, hogy a WhatsApp és a Telegram * (stb.) Által használt tényleges titkosítást önmagában nem veszélyeztette. Ez a támadás inkább hasonlít arra, hogy a támadó ellopja az áldozat telefonját, majd megszemélyesíti őket, amikor felhívja. Ezért elkerüli a használt titkosítást, ahelyett, hogy megtöri.

* A Telegram alapértelmezés szerint nem használ végpont titkosítást, ami lehetővé tette a Pozitív Biztonsági Kutatók számára a felhasználói fiókokhoz tartozó régi üzenetek és csevegési előzmények elérését, amelyeket a Telegram szerverein tároltak..

"A kód beírása után teljes hozzáférést kap a Telegram-fiókhoz, beleértve az üzenetet az áldozat nevében és az egész levelezés elolvasásával."

Mely alkalmazásokat érinti?

Ez a támadás potenciálisan érinti az összes üzenetküldő alkalmazást, amelyek telefonszámuk alapján ellenőrzik a felhasználókat. Ide tartoznak a WhatsApp, a Facebook, a Google és a Viber.

Az olyan alkalmazások, mint például a Signal és a Pidgin plusz OTR, olyan mechanizmusokat tartalmaznak, amelyek lehetővé teszik a levelezők személyazonosságának ellenőrzését. A jel például lehetővé teszi a nyilvános PGP-azonosító kulcsok összehasonlítását (manuálisan vagy automatikusan QR-kódok segítségével). Ha ezeket használja, akkor képesnek kell lennie a fent leírt SS7 támadások felismerésére. A jelzés arra is figyelmeztet, ha a kapcsolattartó azonosító kulcsa megváltozik.

Ellenőrző pipa

Az Electronic Frontier Foundation (EFF) nagyszerű diagramot tartalmaz, amely összehasonlítja a legnépszerűbb üzenetküldő alkalmazások által használt biztonságot. Azok, akik ellenőrzik a „Meg tudja-e ellenőrizni a névjegyek személyazonosságát”, ellenállóak ezeknek a támadásoknak mindaddig, amíg elvégzik az ellenőrzési eljárást (tedd meg!)

A WhatsApp valójában magában foglalja a Signal azon képességét, hogy figyelmeztesse a felhasználókat, ha egy kapcsolat személyazonosító kulcsa megváltozott (a WhatsApp a Signal protokollt használja), de furcsa lépésnél ez a szolgáltatás alapértelmezés szerint le van tiltva. A következő lépésekkel engedélyezhető:

  1. Lépjen a Névjegyek fülre -> Beállítások (a jobb felső sarokban található 3 pont) -> számla -> Biztonság
  2. Érintse meg a „Biztonsági értesítések megjelenítése” melletti csúszkát

Következtetés

Ezek a támadások elsősorban elméleti jellegűek, és egyébként nem könnyűek végrehajthatók (amint az Alaplap megjegyzi, „nem triviális az SS7 hálózat visszaélése”). Mivel a 60 perces program felfedte a problémát, a mobiltelefon-szolgáltatók szakmai szövetsége (GSMA) rendszert hozott létre a mobilhálózatok figyelésére, a jelzőrendszer behatolásának vagy visszaélésének keresésére. Mégis tisztázatlan, hogy ezek mennyire hatékonyak.

A legjobb védelem, ha aggódik a kérdés, még mindig teljes körű, titkosított üzenetküldő alkalmazás használata. Fontos azonban, hogy használjon egyet, amely lehetővé teszi a kapcsolattartó személyazonosságának ellenőrzését (és valójában engedélyezi vagy használja ezt a funkciót).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me